「Total Meltdown」を悪用可能か--研究者がエクスプロイトコードの情報公開

Conner Forrest (TechRepublic) 翻訳校正: 編集部

2018-04-27 15:49

 「Total Meltdown」の脆弱性を悪用するとされるコードがGitHubで公開されたようだ。Total Meltdownは、「Metldown」の脆弱性を修正するためにMicrosoftが提供した最初のパッチに入っていたものだ。

 米国時間4月23日、XPNとして知られる人物(ハッカー兼情報セキュリティ研究者と名乗っている)が、Total Meltdownを利用する、実際に動作するコードの詳細を説明した記事を投稿した。そのソースコードもGitHubで公開されている

 XPN氏はブログ記事で、Total Meltdownは「あらゆるプロセスがページテーブルのエントリにアクセスし、修正する」ことが可能な、「かなり大変な」脆弱性だと述べている。同氏の説明では、行動の目標は、評価のために特権を昇格できるエクスプロイトを作成してみることだったが、その目的は、エクスプロイトを広めることではなく、Total Meltdownを利用する方法を理解してもらうことだという。

 Total Metltdownは、Meltdownの脆弱性を修正するためにMicrosoftが作成したセキュリティパッチに入っていたものだ。もともとのMeltdownでは情報の読み出しができるだけだったが、Total Meltdownでは書き込みもできる。

 この脆弱性の影響を受けるのは、64ビット版の「Windows 7」と「Windows Server 2008 R2」だけだ。Computerworldの「Woody on Windows」の記事で説明されているように、Total Meltdownは以下のパッチに入っていた。

  • KB 4056894
  • KB 4056897
  • KB 4073578
  • KB 4057400
  • KB 4074598
  • KB 4074587
  • KB 4075211
  • KB 4091290
  • KB 4088875
  • KB 4088878
  • KB 4088881

 XPN氏のブログによれば、同氏が示したエクスプロイトからシステムを守るには、CVE-2018-1038に対するMicrosoftのパッチを適用すればよい。

 Total Metdownの脆弱性が存在するかどうかを調べるには、パッチの適用履歴を確認する必要がある。Woody on Windowsの記事によれば、2018年に入ってから一度もパッチを適用していなければ、Total Meltdownの心配はない。2018年以降にパッチを適用している場合でも、KB 4100480、KB 4093108、KB 4093118のいずれかがインストールされていれば大丈夫だ。これらが適用されていない場合、手動でPCをロールバックして、KB 4093108をイントールするか、Windows Updateを使って、4月のWindows向けのパッチをすべて適用する必要がある。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]