サポート終了予定のMSの脆弱性緩和ツール「EMET」、CERT/CCが重要性を説明

Liam Tung (Special to ZDNET.com) 翻訳校正: 編集部

2016-11-25 12:22

 Microsoftは、「Windows 10」は脆弱性緩和ツールキット「Enhanced Mitigation Experience Toolkit」(EMET)が提供するすべての機能を備えており、EMETは不要だと主張しているが、CERT/CCのある脆弱性アナリストは、この主張は正しくないと述べている。

 EMETは、Microsoft以外の製品にバグが存在する場合でも、脆弱性の緩和手段を数多く提供するツールキットだ。

 しかし、2016年11月に入ってから、Microsoftは「Windows 10には、DEP、ASLR、制御フローガード(CFG)などの、EMETを利用する管理者が依存しているすべての脆弱性緩和機能に加え、UACのバイパスやブラウザを標的とした攻撃を防ぐ、多くの新たな緩和手段が含まれている」として、EMETの提供を終了する計画だと発表した

 MicrosoftのOSセキュリティチームで主席リードプログラムマネージャーを務めるJeffrey Sutherland氏は、EMETは最新の脅威についていくことができず、オンライン上で「簡単なバイパス手段」を容易に見つけることができると述べている。

 顧客はEMETの機能をWindows 10に組み込むことを望んでいるとして、Microsoftは2018年7月31日にEMETのパッチを終了し、より良いセキュリティを望む顧客にはWindows 10への移行を奨励することを決定した。

 しかしCERT/CCの脆弱性アナリストWill Dormann氏は米国時間11月21日、Windows 10はEMETと同じ保護を提供していないと説明した。また同氏は、EMETを使用したWindows 7は、EMETを使用しないWindows 10よりも強力な保護が得られることを示した。

 同氏によれば、Windows 10は一定の「優れた脆弱性緩和手段」を提供するものの、Microsoft以外の製品はWindowsが備えている脆弱性緩和手段を活用しているとは限らず、それらの製品の保護に関してはEMETの方が優れているという。

 「EMETのライブラリは、追加的な保護を提供することによって、対象アプリケーションの振る舞いを変更することができる」とDormann氏は説明している。

 「EMETによって提供されるアプリケーション個別保護機能こそが、EMETの価値を真に高めている。すべてのソフトウェアベンダーに、利用可能なすべての脆弱性緩和手段を利用するコードを作ることを委ねるのは不可能だが、EMETはこの制御をわれわれの手に戻す」(Dormann氏)

 同氏は、顧客がMicrosoftのサポート終了後にEMETの使用をやめる選択する場合、終了後も使用し続ける必要があるすべてのソフトウェアを洗い出すことを勧めている。

 ベンダーからのパッチが提供されない製品については、この日付の重要性が増す。Dormann氏は、2016年末にサポートが終了する「Office 2007」は、まもなくこれに該当すると指摘する。

 「そうしたサポート対象外のアプリケーションでは、EMETのような製品による追加的な脆弱性緩和手段の重要性はさらに高まる」と同氏は述べている。


あるCERTの研究者は、Windows 10は「EMETを利用する管理者が依存している、すべての脆弱性緩和機能を備えている」というMicrosoftの主張に異議を唱えている。
提供:Will Dormann氏

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]