マイクロソフトは、Windows 8/10の弱いランダム化は「意図したとおりに機能している」と述べている

Table of Contents

マイクロソフトは、Windows 8/10の弱いランダム化は「意図したとおりに機能している」と述べている

マイクロソフトは、自社のアドレス空間レイアウトランダム化 (ASLR) 技術が悪用される可能性があることを示唆する分析を反論した。

ここで紹介されているレドモンド氏の返答は、ASLR は意図したとおりに動作しており、ウィル・ドーマン氏がマイクロソフトのマット・ミラー氏の協力を得て発見したランダム化の欠如はバグではなく機能であるというものでした。

「要するに、ASLRは意図したとおりに動作しており、CERT/CCが説明した設定の問題は、EXEがASLRをオプトインしていないアプリケーションにのみ影響します。設定の問題は脆弱性ではなく、追加のリスクを生み出すことも、アプリケーションの既存のセキュリティ体制を弱めることもありません」と、Microsoft Secure Windows Initiativeによる投稿には記されています。

Microsoft ASLR テーブル

投稿では、ドーマン氏の発見は上の表で黄色に塗られたケースにのみ当てはまると述べ、「強制ASLRによってリベースされた画像のエントロピーは、本質的に、プロセスでボトムアップのランダム化が有効になっていることに依存している」と付け加えた。

投稿によると、EXEがASLRを有効にしていない場合、ボトムアップのランダム化は自動的には有効化されないため、開発者は「強制ASLRによってリベースされたイメージにエントロピーを適用するには、明示的に有効化する必要がある」とのことです。「実際には、この問題は、管理者が意図的に強制ASLRを有効化しようとしたプロセスがASLRの恩恵を十分に受けられない場合のみ影響します。」

つまり、バグも脆弱性もない、ということですね?

そうでもない、と投稿は続けた。

「CERT/CC は、Windows Defender Exploit Guard (WDEG) の構成インターフェースに問題があり、現在システム全体でボトムアップ ランダム化を有効にできないことを確認しました。…同様に、EMET はシステム全体でボトムアップ ランダム化を有効にすることをサポートしていないため、この設定を直接構成することはできません。」

Vulture South がドーマン氏にこの点を確認したところ、同氏は次のように同意した。

Windows 8から導入されたシステム全体へのASLR強制設計は確かに機能と言えるでしょう。EMET
もWindows Defender Exploit Guardもこの設計変更を考慮していないのは、バグのように思えます。https://t.co/d0KIJiin97
修正されるまでは、レジストリを手動で設定してください。pic.twitter.com/eXftGhWcrZ

— ウィル・ドーマン(@wdormann)2017年11月21日

Microsoft は、CERT/CC の発表で Dormann が提案した回避策に同意しました。レジストリ値を編集するか、プログラムごとに強制するかのいずれかです。®

Discover More