Windows 8からASLRの実装方法が変更されたことに伴って問題が発生し、脆弱性の悪用が容易になる可能性が指摘されている。
Microsoft Windowsのセキュリティ機能ASLR(アドレス空間配置のランダム化)に関する脆弱性が発見され、米セキュリティ機関のCERT/CCが情報を公開して対策を呼び掛けた。悪用されれば、リモートの攻撃者にシステムを制御される可能性も指摘されている。
CERT/CCやUS-CERTによると、この問題はWindows 8〜10が影響を受ける。ASLRはコード再利用攻撃を防ぐためにWindows Vistaから導入されたセキュリティ機能で、実行可能モジュールを予測不可能なアドレスで読み込むことにより、コードの場所が予測できることを前提とした攻撃を防止する。
ASLRなどの悪用防止機能を、必ずしもオプトインで利用しないアプリケーションの防御のためにはEMETがリリースされ、Windows 10 Fall Creators Update以降はEMETで提供していた機能がWindows Defender Exploit Guardに置き換えられたという。
しかし、Windows 8からASLRの実装方法が変更されたことに伴い、EMETまたはWindows Defender Exploit Guard経由で、システム全体の強制ASLRが有効にされている場合は、全てのアプリケーションを適切にランダム化することができなくなった。これによって強制ASLRの効力がなくなり、脆弱性の悪用が容易になる可能性があるとしている。
現時点で、この問題に対する現実的な解決策は確認されていないとCERT/CCは指摘し、緩和策を紹介して管理者やユーザーに対応を促している。
Copyright © ITmedia, Inc. All Rights Reserved.