8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.02.19(月)

8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

脆弱性と脅威 セキュリティホール・脆弱性

独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月20日、Windows 8以降のWindowsシステムにアドレス空間配置のランダム化が適切に行われない脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。

これは、システム全体へのASLR強制の実装方法が変更されたことで、十分なエントロピーを持ってASLR強制の動作を行わせるためにsystem-wide bottom-up ASLR を有効にすることが必要となったことに起因するもの。ASLRを有効にしていない実行ファイルのメモリ上への再配置ランダム化が適切に行われないため、結果としてROP(Return-oriented programming)などのように、特定のメモリアドレスにあるコードを悪用する攻撃が容易になる可能性がある。

現時点で同脆弱性の対策方法は公開されておらず、JVNではシステム全体にASLRの強制を適用する場合、システム全体の bottom-up ASLR も合わせて有効にすることで、本脆弱性の影響を軽減できるとしている。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×