Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Windows 8」以降で本来の脆弱性保護が発揮できないケースが判明 - 「EMET」などが裏目に

その一方で実装変更後、「ASLR」のランダム化によって十分な保護を行うためには、システム全体に対してボトムアップ型のランダム化を行うオプション「system-wide bottom-up ASLR」を有効化し、エントロピーを受け取る必要が生じたが、同設定が有効とならないケースが今回明らかとなった。

影響を受けるのは、脆弱性の緩和策として提供されている無償ツール「Enhanced Mitigation Experience Toolkit(EMET)」や、後継にあたり、「Windows 10 Fall Creators Update」で導入された「Windows Defender Exploit Guard」を利用しているケース。

これらを用いてシステム全体へ「ASLR」を強制した場合、「system-wide bottom-up ASLR」が有効にならないことが判明したという。

さらに「Windows Defender Exploit Guard」は、システムに「system-wide bottom-up ASLR」を適用するオプションが設けられており、初期設定では有効とされているが、適切にレジストリを変更していなかった。

そのため、「ASLR」を使用するようアプリ側で指定しておらず、システムから強制的に「ASLR」が適用されるアプリについては、ランダム化が不十分な状態となり、メモリへの配置が予測されるおそれがある。

(Security NEXT - 2017/11/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性