logo

「Total Meltdown」を悪用可能か--研究者がエクスプロイトコードの情報公開

Conner Forrest (TechRepublic) 翻訳校正: 編集部2018年04月27日 15時49分
  • このエントリーをはてなブックマークに追加

 「Total Meltdown」の脆弱性を悪用するとされるコードがGitHubで公開されたようだ。Total Meltdownは、「Metldown」の脆弱性を修正するためにMicrosoftが提供した最初のパッチに入っていたものだ。

 米国時間4月23日、XPNとして知られる人物(ハッカー兼情報セキュリティ研究者と名乗っている)が、Total Meltdownを利用する、実際に動作するコードの詳細を説明した記事を投稿した。そのソースコードもGitHubで公開されている

 XPN氏はブログ記事で、Total Meltdownは「あらゆるプロセスがページテーブルのエントリにアクセスし、修正する」ことが可能な、「かなり大変な」脆弱性だと述べている。同氏の説明では、行動の目標は、評価のために特権を昇格できるエクスプロイトを作成してみることだったが、その目的は、エクスプロイトを広めることではなく、Total Meltdownを利用する方法を理解してもらうことだという。

 Total Metltdownは、Meltdownの脆弱性を修正するためにMicrosoftが作成したセキュリティパッチに入っていたものだ。もともとのMeltdownでは情報の読み出しができるだけだったが、Total Meltdownでは書き込みもできる。

 この脆弱性の影響を受けるのは、64ビット版の「Windows 7」と「Windows Server 2008 R2」だけだ。Computerworldの「Woody on Windows」の記事で説明されているように、Total Meltdownは以下のパッチに入っていた。

  • KB 4056894
  • KB 4056897
  • KB 4073578
  • KB 4057400
  • KB 4074598
  • KB 4074587
  • KB 4075211
  • KB 4091290
  • KB 4088875
  • KB 4088878
  • KB 4088881

 XPN氏のブログによれば、同氏が示したエクスプロイトからシステムを守るには、CVE-2018-1038に対するMicrosoftのパッチを適用すればよい。

 Total Metdownの脆弱性が存在するかどうかを調べるには、パッチの適用履歴を確認する必要がある。Woody on Windowsの記事によれば、2018年に入ってから一度もパッチを適用していなければ、Total Meltdownの心配はない。2018年以降にパッチを適用している場合でも、KB 4100480、KB 4093108、KB 4093118のいずれかがインストールされていれば大丈夫だ。これらが適用されていない場合、手動でPCをロールバックして、KB 4093108をイントールするか、Windows Updateを使って、4月のWindows向けのパッチをすべて適用する必要がある。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]