説明
2018年1月3日、マイクロソフトは、最近発見されたAMD、ARM、およびIntel CPUに影響を与えるハードウェアの脆弱性(Spectre and Meltdown)に関するアドバイザリとセキュリティ更新プログラムをリリースしました。
2018年5月21日、IntelはRogue System Registry Readの脆弱性を発表しました。また、 投機的ストアバイパス(SSB)と呼ばれる投機的実行側チャネル脆弱性の新しいサブクラスが発表されました。
悪意のあるユーザーは、これらの脆弱性を悪用してセキュリティ制限を回避し、機密情報を取得する可能性があります。
以下に、脆弱性の完全な一覧を示します。
- Microsoft Windowsシステムにおける投機的なストアバイパスの脆弱性を利用して、セキュリティ制限を回避することができます。
- Rogue SystemレジストリMicrosoft Surface HardwareのReadの脆弱性を利用して、機密情報を取得することができます。
技術的な詳細
脆弱性(1)を悪用して、攻撃者はKASLR(Kernel Address Space Layout Randomization)保護をバイパスできます。攻撃者は影響を受けるシステムにログオンする必要があります。この脆弱性の緩和は、マイクロコード/ファームウェアの更新によるものであり、追加のMicrosoft Windowsオペレーティングシステムの更新はありません。
脆弱性(2)は、オペレーティングシステム(OS)またはアプリケーションの脆弱なコードパターンを介して悪用される可能性があります。 Webブラウザで使用されているJavaScript JITなどのJust-In-Time(JIT)コンパイラの場合、攻撃者がCVE-2018-3639のインスタンスを生成するネイティブコードを生成するJavaScriptを提供する可能性があります。しかし、主要なブラウザは、爆発の難しさを増やすための措置を講じています。
オリジナルアドバイザリー
CVEリスト
KBリスト
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com