Meltdown 対策したつもりが、大穴をあけてしまったマイクロソフト

MicrosoftのMeltdown対策パッチに欠陥、Windows 7向けの修正が定例外で公開される - 窓の杜
マイクロソフトが1月頭に緊急リリースした、セキュリティパッチ、および、2月~3月リリースしたパッチにも、子のアップデートを組み込んでしまったために、とんでもないセキュリティーホールになってしまったようです。

本脆弱性はセキュリティ研究家のUlf Frisk氏が3月27日付けのブログで“Total Meltdown
として発表していたもので、Microsoftが提供している“Meltdown”対策のパッチが非特権ユーザー空間からのメモリアクセスを許可するビッ
トを不適切にセットしてしまうのが原因。“Meltdown”脆弱性への対策を行ったはずが、より容易に悪用できてしまう脆弱性を生み出す格好になってし
まっていた

で、これの対策をした KB4100480 なのですが、調べてみると、パッチサイズが 22Mもあります。
中身を見ると…。

acwow64.dll
adtschema.dll
advapi32.dll
api-ms-win-core-console-l1-1-0.dll
api-ms-win-core-datetime-l1-1-0.dll
api-ms-win-core-debug-l1-1-0.dll
api-ms-win-core-delayload-l1-1-0.dll
api-ms-win-core-errorhandling-l1-1-0.dll
api-ms-win-core-fibers-l1-1-0.dll
api-ms-win-core-file-l1-1-0.dll
api-ms-win-core-handle-l1-1-0.dll
api-ms-win-core-heap-l1-1-0.dll
api-ms-win-core-interlocked-l1-1-0.dll
api-ms-win-core-io-l1-1-0.dll
api-ms-win-core-libraryloader-l1-1-0.dll
api-ms-win-core-localization-l1-1-0.dll
api-ms-win-core-localregistry-l1-1-0.dll
api-ms-win-core-memory-l1-1-0.dll
api-ms-win-core-misc-l1-1-0.dll
api-ms-win-core-namedpipe-l1-1-0.dll
api-ms-win-core-processenvironment-l1-1-0.dll
api-ms-win-core-processthreads-l1-1-0.dll
api-ms-win-core-profile-l1-1-0.dll
api-ms-win-core-rtlsupport-l1-1-0.dll
api-ms-win-core-string-l1-1-0.dll
api-ms-win-core-synch-l1-1-0.dll
api-ms-win-core-sysinfo-l1-1-0.dll
api-ms-win-core-threadpool-l1-1-0.dll
api-ms-win-core-util-l1-1-0.dll
api-ms-win-core-xstate-l1-1-0.dll
api-ms-win-security-base-l1-1-0.dll
apisetschema.dll
appid-ppdlic.xrm-ms
appid.sys
appidapi.dll
appidcertstorecheck.exe
appidpolicyconverter.exe
appidsvc.dll
auditpol.exe
bcrypt.dll
bcryptprimitives.dll
certcli.dll
ci.dll
cng.sys
conhost.exe
credssp.dll
cryptbase.dll
csrsrv.dll
driver.stl
hal.dll
hvax64.exe
hvboot.sys
hvix64.exe
instnm.exe
kerberos.dll
kernel32.dll
kernelbase.dll
ksecdd.sys
ksecpkg.sys
list
list.txt
lsasrv.dll
lsass.exe
mrxsmb.sys
mrxsmb10.sys
mrxsmb20.sys
msaudite.dll
msobjs.dll
msv1_0.dll
ncrypt.dll
ntdll.dll
ntkrnlpa.exe
ntoskrnl.exe
ntvdm64.dll
ocspisapi.dll
ocspisapictrs.h
ocspisapictrs.ini
ocspsvc.exe
ocspsvcctrs.h
ocspsvcctrs.ini
rpchttp.dll
rpcrt4.dll
rstrui.exe
schannel.dll
secur32.dll
setbcdlocale.dll
setup16.exe
smss.exe
srclient.dll
srcore.dll
sspicli.dll
sspisrv.dll
tspkg.dll
user.exe
videoprt.sys
vmwp.exe
wdigest.dll
winload.efi
winload.exe
winresume.efi
winresume.exe
winsrv.dll
wow32.dll
wow64.dll
wow64cpu.dll
wow64win.dll

106種類、195ファイルもあって、パッチっていうよりは、ロールアップパッケージですよね・ω・?

確かに、Windows 7ユーザーは SP2 を切望していたのですが、毎月のアップデートファイルがIEなど、一部のコンポーネントを除いて、ロールアップで適用されてしまうと、導入したくない欠陥パッチも適用しなくてはならなくなり、結果として、OSのクオリティが下がることになっていますね。

CVE-2018-1038 の Windows カーネルの更新プログラム

働いてる会社向けに、このCPUの脆弱性案内について
「きっと、バグがあってさらなる脆弱性につながるので、すぐには適用しな方がいいです(意訳)」
って書いたら、その通りになっちゃいました ・ω・ (真顔)

おすすめ

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です