「Total Meltdown」の脆弱性を悪用するとされるコードがGitHubで公開されたようだ。Total Meltdownは、「Metldown」の脆弱性を修正するためにMicrosoftが提供した最初のパッチに入っていたものだ。
米国時間4月23日、XPNとして知られる人物(ハッカー兼情報セキュリティ研究者と名乗っている)が、Total Meltdownを利用する、実際に動作するコードの詳細を説明した記事を投稿した。そのソースコードもGitHubで公開されている。
XPN氏はブログ記事で、Total Meltdownは「あらゆるプロセスがページテーブルのエントリにアクセスし、修正する」ことが可能な、「かなり大変な」脆弱性だと述べている。同氏の説明では、行動の目標は、評価のために特権を昇格できるエクスプロイトを作成してみることだったが、その目的は、エクスプロイトを広めることではなく、Total Meltdownを利用する方法を理解してもらうことだという。
Total Metltdownは、Meltdownの脆弱性を修正するためにMicrosoftが作成したセキュリティパッチに入っていたものだ。もともとのMeltdownでは情報の読み出しができるだけだったが、Total Meltdownでは書き込みもできる。
この脆弱性の影響を受けるのは、64ビット版の「Windows 7」と「Windows Server 2008 R2」だけだ。Computerworldの「Woody on Windows」の記事で説明されているように、Total Meltdownは以下のパッチに入っていた。
XPN氏のブログによれば、同氏が示したエクスプロイトからシステムを守るには、CVE-2018-1038に対するMicrosoftのパッチを適用すればよい。
Total Metdownの脆弱性が存在するかどうかを調べるには、パッチの適用履歴を確認する必要がある。Woody on Windowsの記事によれば、2018年に入ってから一度もパッチを適用していなければ、Total Meltdownの心配はない。2018年以降にパッチを適用している場合でも、KB 4100480、KB 4093108、KB 4093118のいずれかがインストールされていれば大丈夫だ。これらが適用されていない場合、手動でPCをロールバックして、KB 4093108をイントールするか、Windows Updateを使って、4月のWindows向けのパッチをすべて適用する必要がある。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
パナソニックのBioSHADOWが誘う
心地良い室内空間のつくりかた
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス