「Windows 8」以降で本来の脆弱性保護が発揮できないケースが判明 - 「EMET」などが裏目に
「Windows 8」以降において、脆弱性攻撃からメモリを保護する緩和技術「ASLR」が有効に機能せず、リスクが高まるケースがあることが判明した。セキュリティ機関は、十分な保護を行うための緩和策を紹介している。
プログラムをメモリ上へレイアウトする際、ランダムにデータを配置することで、脆弱性攻撃などの影響を緩和する「ASLR(Address Space Layout Randomization)」において、十分な保護が行われないケースが明らかになったことから、セキュリティ機関が注意を呼びかけたもの。
具体的には、「Windows 8」では、それ以前は限定的に適用していた「ASLR」を、「ASLR v2」としてシステム全体へ適用するよう実装方法を変更。
「ASLR」を利用するよう指定していないアプリに対しても、システム側で強制的に「ASLR」を適用することで脆弱性攻撃に対する耐性を高めたほか、ランダム化の際のエントロピーの増加、64ビットメモリアドレスにも適用可能とするなど保護機能を強化していた。
(Security NEXT - 2017/11/21 )
ツイート
関連リンク
PR
関連記事
「Cisco ISE」に複数の深刻な脆弱性 - 一部修正パッチを準備中
「Ivanti Neurons for ITSM」に脆弱性 - アップデートを提供
SAP、月例セキュリティアドバイザリ19件を公開 - 「クリティカル」も
「Cisco Webex」のSSO連携に深刻な脆弱性 - 証明書の更新を
「Chrome」が脆弱性31件を修正 - 5件は「クリティカル」
「Adobe Acrobat/Reader」がわずか3日で再更新 - 深刻な脆弱性を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
米当局、「SharePoint Server」「Excel」の脆弱性悪用に注意喚起
「FortiSandbox」に複数の「クリティカル」脆弱性 - アップデートを
MS、4月の月例パッチで脆弱性167件に対応 - 一部で悪用を確認

