[CA6643] スペクターとメルトダウンの脆弱性が発見される

注意事項

このページはコンピュータによって翻訳されています。このページの「言語」の「英語」をクリックすると、原文が表示されます。ご不明な点がございましたら、お近くのサポートまでお問い合わせください。

概要

ESETカスタマーアドバイザリー 2018-0001

2018年1月4日

深刻度クリティカル

概要

ESETは最近、ほぼすべてのIntel、AMD、ARMプロセッサに影響を及ぼすSpectreおよびMeltdownと呼ばれる脆弱性について知りました。ESETは、これらの脆弱性を修正するMicrosoftの緊急パッチ(2018年1月3日リリース)にすでに対応している数少ないサードパーティセキュリティソリューションの1つです。

カスタマーアドバイザリー

ソリューション

2018年1月4日午前7時45分(日本時間)、ESETはすべてのコンシューマーおよびビジネスユーザーを対象に、アンチウイルスおよびアンチスパイウェアスキャナーモジュール1533.3をリリースしました。このアップデートは、Microsoft Windowsの重要なセキュリティパッチをダウンロードするための互換性を示します。本稿執筆時点では、ESETはこのパッチをサポートする3つのAVベンダーのうちの1つであり、他のベンダーは明日からアップデートを受け取ることになっている。

ESETのようなマイクロソフト互換のソリューションを使用することが重要な理由

Windowsオペレーティングシステム上でパッチをテストしている間、マイクロソフトは、一部のサードパーティベンダーが、停止エラー(BSODとしても知られている)を引き起こす可能性のあるWindowsカーネルの内部変更に関連するパッチで問題を経験したと判断しました。

これらの呼び出しは、デバイスを起動できなくするストップエラーを引き起こす可能性があります。互換性のないウイルス対策アプリケーションによる停止エラーを防ぐため、マイクロソフトは、2018年1月3日にリリースされたWindowsセキュリティ更新プログラムを、そのソフトウェアが2018年1月のWindowsオペレーティングシステムのセキュリティ更新プログラムと互換性があることを確認したパートナーからのウイルス対策ソフトウェアを実行しているデバイスにのみ提供しています。

詳細

2018年1月3日に公表されたスペクターおよびメルトダウンの脆弱性は、最新のプロセッサの性能を向上させるために設計された最適化技術の副産物です。

これらの技術は「アウトオブオーダー」および「投機的」実行と呼ばれる。これらの技術により、プロセッサは、次の命令を実行する前に不必要に待機しなければならない時間を有効に活用し、実行フローで使用されるかもしれないし、使用されないかもしれない結果を事前に計算することができる。

これらの事前計算結果は、使用されない場合は破棄される。しかし、研究者が示しているように、このような事前計算によって残された副作用が十分に処理されず、時には潜在的な攻撃者に漏れる可能性がある。

研究者が述べているように、アンチウイルス・ソフトウェアがこの問題を検出する理論的な方法はある。しかし、検出はデバイスのパフォーマンスに悪影響を及ぼし、ユーザーエクスペリエンスに大きな影響を与える。そのため、ユーザーには以下の手順を踏むことを推奨する:

  • システムに関連するパッチを追跡し、できるだけ早く適用する。
  • ウェブブラウザを含め、他のすべてのソフトウェアを常に最新の状態に保つ。
  • ハッカーがあなたのコンピュータに侵入する第一の方法であるフィッシング・メールに注意する。

フィードバック&サポート

これらの脆弱性についての詳細は、以下のESETの刊行物をご参照ください:

この問題に関するフィードバックやご質問は、ESETセキュリティフォーラム、またはESETサポートまでお問い合わせください。

バージョンログ

バージョン1.3(2018年1月4日):このドキュメントの4回目の改訂