WindowsのASLRに脆弱性、米セキュリティ機関が対策呼び掛け現実的な解決策はまだなし

Windows 8からASLRの実装方法が変更されたことに伴って問題が発生し、脆弱性の悪用が容易になる可能性が指摘されている。

» 2017年11月21日 09時15分 公開
[鈴木聖子ITmedia]

 Microsoft Windowsのセキュリティ機能ASLR(アドレス空間配置のランダム化)に関する脆弱性が発見され、米セキュリティ機関のCERT/CCが情報を公開して対策を呼び掛けた。悪用されれば、リモートの攻撃者にシステムを制御される可能性も指摘されている。

 CERT/CCやUS-CERTによると、この問題はWindows 8〜10が影響を受ける。ASLRはコード再利用攻撃を防ぐためにWindows Vistaから導入されたセキュリティ機能で、実行可能モジュールを予測不可能なアドレスで読み込むことにより、コードの場所が予測できることを前提とした攻撃を防止する。

photo Windowsのセキュリティ機能ASLRの脆弱性に関する情報を、米セキュリティ機関のCERT/CCが公開した

 ASLRなどの悪用防止機能を、必ずしもオプトインで利用しないアプリケーションの防御のためにはEMETがリリースされ、Windows 10 Fall Creators Update以降はEMETで提供していた機能がWindows Defender Exploit Guardに置き換えられたという。

 しかし、Windows 8からASLRの実装方法が変更されたことに伴い、EMETまたはWindows Defender Exploit Guard経由で、システム全体の強制ASLRが有効にされている場合は、全てのアプリケーションを適切にランダム化することができなくなった。これによって強制ASLRの効力がなくなり、脆弱性の悪用が容易になる可能性があるとしている。

 現時点で、この問題に対する現実的な解決策は確認されていないとCERT/CCは指摘し、緩和策を紹介して管理者やユーザーに対応を促している。

関連キーワード

Windows | セキュリティ | 脆弱性 | US-CERT


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ