近年増加している Vista / 7 / 8 の脆弱性は 2010年に発見された欠陥の余波?

Windows Vista 以降に新しいセキュリティ機能として搭載された ASLR

New exploit technique nullifies major Windows defense - Computerworld
ところが、2010年にGoogleのエンジニアがDEPと ASLR の設計脆弱性を発見し、公開しました。

これによって、 ASLR をバイパスすることによって他のセキュリティ機能もバイパスすることができ、Vista 以降のOSを攻撃する手法が増えるというのです。

ここ数年のASLR絡みの脆弱性ですが、それを回避する方法として、 ASLRを使っていないモジュールを利用するというのがありました。

更新が ASLR の機能 Windows 7 または Windows Server 2008 R2 で利用可能です。
その対策として生まれたのが強制的に ASLRを有効にする、Force ASLR 機能。
KB2639308 でWindows 7以降に追加されました。

それではここ最近の ASLR 絡みのMicrosoft のセキュリティホールを見てみましょう。

ASLRの不適切な実装

MS14-009 .NET Framework の脆弱性により、特権が昇格される (2916607)
MS13-063 Windows カーネルの脆弱性により、特権が昇格される (2859537)
MS13-106 Microsoft Office 共有コンポーネントの脆弱性により、セキュリティ機能のバイパスが起こる (2905238)
MS14-046 .NET Framework の脆弱性により、セキュリティ機能のバイパスが起こる (2984625)
MS14-024 Microsoft コモン コントロールの脆弱性により、セキュリティ機能のバイパスが起こる (2961033)
MS14-014 Silverlight の脆弱性により、セキュリティ機能のバイパスが起こる (2932677)

Silverlight にデータ実行防止 (DEP) および Address Space Layout Randomization (ASLR) が不適切に実装されているため、セキュリティ機能のバイパスの脆弱性が存在します

ASLRを無効化する手法

MS14-047 LRPC の脆弱性により、セキュリティ機能のバイパスが起こる (2978668)

これを見て何が分かるかというと

・ASLR が本来の方法できっちり実装されていない場合、逆にセキュリティーホールが増えることになる。
・ASLR が存在しない XPや 2003は(Windows Updateの)影響を受けていない。
・Microsoftでさえ、ASLRの機能を正確に把握して実装できていない。サードパーティなら、なおさらである。
・Vista発売以降、数年間にわたって開発された ソフトウェアにはすべてこの脆弱性が存在する可能性がある。
・将来、ASLRの設計脆弱性がさらに見つかれば、ASLRを使っているすべてのソフトが影響を受ける可能性がある。

結局は、新しいOSの新しいセキュリティーソリューションなんてあてにならないので、ちゃんとセキュリティソフトで身を守らないといけないということですね ・ω・

Vistaなんて、ASLRの欠陥が修正されず、そのままなんですからひどいものです。
やっぱりいらない子だったんだ…。

備考
セキュリティ インテリジェンス レポート | Microsoft セーフティとセキュリティ センター

・スタック破損の脆弱性は、以前は最も多く悪用されていた脆弱性クラスだったが、現在はほとんど悪用されていない。
・解放後使用の脆弱性が現在最も多く悪用されている脆弱性クラスである。
・データ実行防止 (DEP) とアドレス空間配置のランダム化 (ASLR) のバイパスに使用できる技術に依存するエクスプロイトが増加している。

近年増加している Vista / 7 / 8 の脆弱性は 2010年に発見された欠陥の余波?

Windows Vista 以降に新しいセキュリティ機能として搭載された ASLR

New exploit technique nullifies major Windows defense - Computerworld
ところが、2010年にGoogleのエンジニアがDEPと ASLR の設計脆弱性を発見し、公開しました。

これによって、 ASLR をバイパスすることによって他のセキュリティ機能もバイパスすることができ、Vista 以降のOSを攻撃する手法が増えるというのです。

ここ数年のASLR絡みの脆弱性ですが、それを回避する方法として、 ASLRを使っていないモジュールを利用するというのがありました。

更新が ASLR の機能 Windows 7 または Windows Server 2008 R2 で利用可能です。
その対策として生まれたのが強制的に ASLRを有効にする、Force ASLR 機能。
KB2639308 でWindows 7以降に追加されました。

それではここ最近の ASLR 絡みのMicrosoft のセキュリティホールを見てみましょう。

ASLRの不適切な実装

MS14-009 .NET Framework の脆弱性により、特権が昇格される (2916607)
MS13-063 Windows カーネルの脆弱性により、特権が昇格される (2859537)
MS13-106 Microsoft Office 共有コンポーネントの脆弱性により、セキュリティ機能のバイパスが起こる (2905238)
MS14-046 .NET Framework の脆弱性により、セキュリティ機能のバイパスが起こる (2984625)
MS14-024 Microsoft コモン コントロールの脆弱性により、セキュリティ機能のバイパスが起こる (2961033)
MS14-014 Silverlight の脆弱性により、セキュリティ機能のバイパスが起こる (2932677)

Silverlight にデータ実行防止 (DEP) および Address Space Layout Randomization (ASLR) が不適切に実装されているため、セキュリティ機能のバイパスの脆弱性が存在します

ASLRを無効化する手法

MS14-047 LRPC の脆弱性により、セキュリティ機能のバイパスが起こる (2978668)

これを見て何が分かるかというと

・ASLR が本来の方法できっちり実装されていない場合、逆にセキュリティーホールが増えることになる。
・ASLR が存在しない XPや 2003は(Windows Updateの)影響を受けていない。
・Microsoftでさえ、ASLRの機能を正確に把握して実装できていない。サードパーティなら、なおさらである。
・Vista発売以降、数年間にわたって開発された ソフトウェアにはすべてこの脆弱性が存在する可能性がある。
・将来、ASLRの設計脆弱性がさらに見つかれば、ASLRを使っているすべてのソフトが影響を受ける可能性がある。

結局は、新しいOSの新しいセキュリティーソリューションなんてあてにならないので、ちゃんとセキュリティソフトで身を守らないといけないということですね ・ω・

Vistaなんて、ASLRの欠陥が修正されず、そのままなんですからひどいものです。
やっぱりいらない子だったんだ…。

備考
セキュリティ インテリジェンス レポート | Microsoft セーフティとセキュリティ センター

・スタック破損の脆弱性は、以前は最も多く悪用されていた脆弱性クラスだったが、現在はほとんど悪用されていない。
・解放後使用の脆弱性が現在最も多く悪用されている脆弱性クラスである。
・データ実行防止 (DEP) とアドレス空間配置のランダム化 (ASLR) のバイパスに使用できる技術に依存するエクスプロイトが増加している。

おすすめ

3件のフィードバック

  1. Rufus より:

    本当ですね。
    それにしても、最近のMSは、サポート終了前であっても、黒歴史と判断されると途端に扱いが冷たくなりますよね。まあ、”捨てる”事にかけては右に出る者の居ないどこぞの黒林檎よりはマシなのでしょうけど。
    Windows 8.1/Server 2012 R2 Update 2 も事実上キャンセルされましたし、Windows 8.x の改善による汚名返上を諦めたと云う事でしょうね。
    一方のサードパーティも、「Vista以降サポート(XPだけ斬る)」というところは少なく、「まだXPもサポート」と「7以降だけ(Vista?知らん)」で二分されている様な印象ですね。「XP以降はサポート(ただしVista、お前は駄目だ)」(Adobe Reader XI)とか、「7以降はサポート(ただし8、お前は(ry)」(AMD Catalyst)なんて言う変態も稀によくありますけど。

  2. あきれ より:

    …もう今のMicrosoftはOSの開発・保守が出来る人材がいないんだろうね。
    だから出来上がったNT6カーネルの実物はこんなにチグハグで使い難いし、仕様も把握していないと。

  3. 匿名 より:

    >ASLR が存在しない XPや 2003は影響を受けていない。
    どこが?

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です