<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WindowsのASLRに脆弱性あり &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/vulnerable-to-windows-aslr/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>WindowsのASLRに脆弱性あり</title>
		<link>https://www.trilogyforce.com/blog/vulnerable-to-windows-aslr/</link>
		<comments>https://www.trilogyforce.com/blog/vulnerable-to-windows-aslr/#respond</comments>
		<pubDate>Tue, 21 Nov 2017 12:58:40 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ASLR]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Vista]]></category>
		<category><![CDATA[Windows10]]></category>
		<category><![CDATA[Windows8]]></category>
		<category><![CDATA[Windows8.1]]></category>
		<category><![CDATA[アドレス空間配置のランダム化]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[システム]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[リモート攻撃]]></category>
		<category><![CDATA[制御]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5201</guid>
		<description><![CDATA[ASLR（アドレス空間配置のランダム化）とは、『address space layout randomization』の略で、重要なデータ領域の位置を無作為に配置するコンピュータセキュリティの技術のことです。 皆さん、こ&#8230;]]></description>
				<content:encoded><![CDATA[<p>ASLR（アドレス空間配置のランダム化）とは、『address space layout randomization』の略で、重要なデータ領域の位置を無作為に配置するコンピュータセキュリティの技術のことです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/11/warning.jpg" alt="警告" width="450" height="450" class="size-full wp-image-5205"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/warning.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/warning-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/warning-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/11/warning.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">このほど、Microsoft Windowsのセキュリティ機能であるASLR（アドレス空間配置のランダム化）に関する脆弱性が発見されました。</p>
<p class="pdt20">今日はそのニュースをお伝えします。</p>
<h2 class="contTitle">WindowsのASLR脆弱性問題</h2>
<p>米セキュリティ機関であるCERT/CCが情報公開した内容によると、WindowsのASLR（アドレス空間配置のランダム化）に脆弱性があり、悪用された場合にはリモート攻撃者にシステムを制御されてしまう可能性があるとされています。</p>
<p class="pdt20">この問題に関しては、Windows8、Windows8.1、Windows10が影響を受けるとされています。</p>
<p class="pdt20">このASLRは、コードの再利用攻撃を防ぐためにWindows Vistaから導入されたセキュリティ機能で、実行可能モジュールを予測不可能なアドレスで読み込むことにより、コードの場所が予測できることを前提とした攻撃を防止できるものです。</p>
<p class="pdt20">しかし、Windows8からASLRの実装方法が変更されたことなどからアプリケーションを適切にランダム化することができなくなったようで、ASLRの効力がなくなり、脆弱性の悪用が容易になる可能性があるとされています。</p>
<p class="pdt20 pdb10">ただし、現時点において対策方法は不明で、次のワークアラウンドを実施することで影響を軽減できる程度に留まっています。</p>
<blockquote>
<p>・システム全体に ASLR の強制を適用する場合、システム全体の bottom-up ASLR も合わせて有効にする</p>
<p>Windows 8 およびそれ以降のシステムでは、次のレジストリ値をインポートすることで、システム全体の bottom-up ASLR ならびに ASLR の強制を有効にできます。</p>
<p>Windows Registry Editor Version 5.00</p>
<p>[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel]<br />
&#8220;MitigationOptions&#8221;=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00</p>
<p>上記レジストリ値をインポートした場合、既存の設定を上書きすることに注意が必要です。上記レジストリ値のうち、1つめの 01 が ASLR 強制の指定、2つめの 01 が bottom-up ASLR の指定を表します。</p></blockquote>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/vulnerable-to-windows-aslr/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
