【LGA1155】SandyBridge H2 Part65at JISAKU
【LGA1155】SandyBridge H2 Part65 - 暇つぶし2ch162:Socket774
12/06/16 10:23:28.06 r4zevJ4e
米国Intel製のプロセッサ上で動作する一部の64ビットOSや仮想化ソフトウェアが、
ローカルで「権限昇格(Privilege Escalation)」の脆弱性を突いた攻撃を受ける可能性があるという。
米国国土安全保障省のUS-CERTが6月13日、セキュリティ・アドバイザリを発表して警告した。

この脆弱性(識別ID:CVE-2012-0217)は、Intel製CPUが、x86-64互換の拡張機能が追加された命令セット「Intel64」上で、SYSRET命令を実行する方法に由来している。
攻撃者はこの脆弱性を突き、Intel CPU搭載マシンから、特権モードで一般保護違反(general protection fault)を強制的に発生させる。
すると、権限の最も低いアカウントからでもカーネル権限によるコードが実行可能になったり、仮想マシンから離脱してホストOSを操作したりできるようになるという。


同脆弱性は、Intel 64の拡張機能が使用中のIntel CPU上でのみ攻撃を受ける。32ビットのOSや仮想化ソフトウェアに関しては危険性はない。
現時点でこの脆弱性による攻撃を受けることが確認されたOSは、x64ベースの「Windows 7」、「Windows Server 2008 R2」
64ビット版のXen仮想化ソフトウェア「FreeBSD」と「NetBSD」、および、デフォルトでXen のハイパーバイザが含まれる「Red Hat Enterprise Linux」「SUSE Linux Enterprise Server」などだ。

一方、US-CERTの情報によると、米国VMwareのハイパーバイザはSYSRET命令を利用しないため、
この攻撃を受けることはないことを同社のセキュリティ・レスポンス・チームが確認している。

影響を受けるベンダーのほとんどは既にこの脆弱性を埋めるためのセキュリティ・パッチをリリースし、
できるだけ早くパッチをインストールすることをユーザーに推奨している。米国Microsoftも6月12日に、この攻撃に関連するセキュリティ情報(MS12-042)を発表した。
また、Xenのセキュリティ・チームがリリースしたアドバイザリによると、
AMD製プロセッサはSYSRET命令を違う形で処理するため、この権限昇格の攻撃を受けることはないという。
ただし、旧型のAMD製CPUでは、同様の攻撃を受けた際にマシンがロックし、サービスが停止する可能性があるとしている。

URLリンク(www.computerworld.jp)
URLリンク(headlines.yahoo.co.jp)


次ページ
続きを表示
1を表示
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch