WindowsやmacOSなど主要OSに共通する深刻な脆弱性が発覚、原因はOSベンダーによるCPUアーキテクチャの仕様解釈ミスか – GIGAZINE

えぇ・・・


Intel CPUのアーキテクチャ上で動作するOSやハイパーバイザーの一部で、適切な処理を行わないことで権限の昇格が生じるおそれがあるとして、アメリカの国土安全保障省配下にある情報セキュリティ対策組織・US-CERTが注意を呼びかけています。Windows・macOSは既にアップデートでこの脆弱性に対処済みとのことです。

Vulnerability Note VU#631579 – Hardware debug exception documentation may result in unexpected behavior
https://www.kb.cert.org/vuls/id/631579

Multiple OS Vendors Release Security Patches After Misinterpreting Intel Docs
https://www.bleepingcomputer.com/news/security/multiple-os-vendors-release-security-patches-after-misinterpreting-intel-docs/

今回発覚した脆弱性「CVE-2018-8897」は、Windows・macOS・Linuxなど、主要なOSやハイパーバイザーにおいて、例外条件のチェックや処理が不適切に行われるために生じる問題。US-CERTによると、例外命令の流れによっては最も権限の高いリング0階層でデバッグ例外の処理が行われる可能性があるとのことで、この脆弱性を利用して、攻撃者はメモリ情報にアクセスしたり、システムをクラッシュさせてしまう恐れが指摘されています。

以下の表でStatus欄に「Affected」と表記されているものが今回のセキュリティ問題の対象となるOS・ハイパーバイザーです。

脆弱性の原因について、報告レポートでは「深刻な脆弱性であり、Intelの仕様書ではPOP SS命令とMOV SS命令の警告と割り込みゲートのセマンティクスの連携についてはっきりと書かれておらず、そのせいでOSベンダーに見落とされたものだろう」と指摘されています。

Microsoftは5月9日に行われたWindowsの月例セキュリティ更新でこの脆弱性への対処を行っており、Appleも4月24日に行われたmacOS High Sierra 10.13.4向けのセキュリティアップデートで対処済み。Linuxでは、Red Hat Enterprise LinuxXenDragonFly BSDなど各ディストリビューションごとに対応が進められています。

情報源:WindowsやmacOSなど主要OSに共通する深刻な脆弱性が発覚、原因はOSベンダーによるCPUアーキテクチャの仕様解釈ミスか – GIGAZINE


はぁ・・・