CylanceはMeltdownやSpectre脆弱性による影響は受けません

By The Cylance Team

本ブログ記事は、2018年1月4日に米国で公開された抄訳版です。原文はこちらからご覧頂けます。

チップメーカー各社は、ハードウェアのアーキテクチャレベルで悪用される可能性のある一連の脆弱性(CVE-2017-5715、CVE-2017-5753、およびCVE-2017-5754)が、Microsoft Windows、Apple macOS、多くのLinuxディストリビューションに影響があることを認めました。

Cylanceのお客様向けのご案内:

今回Microsoftは、各ベンダーにアップデート対応やテスト時間を与えることなく、即座にパッチをリリースしました

初期テストでCylancePROTECT®またはCylanceOPTICSは、互換性の観点で影響がないことが確認されております(一部報道で懸念されているブルースクリーン事象等も確認されていません)

自動のWindowsアップデートにより今回のパッチを適用する場合には、レジストリ設定の変更が必要になります(マニュアルでのパッチ適用の場合には必要ありません)。Cylanceでは、レジストリ設定変更のための方法および専用ツールを提供しています。詳しくはサポート窓口までお問い合わせください

本アップデートを適用する際はまずテスト環境で確認されることを推奨します

現時点で、これらの脆弱性を利用するマルウェアキットは無く、Cylanceが防御するべき悪質な実行可能ファイルは存在しないことがCylanceの脅威ガイダンスチームにより確認されています。我々は引き続き監視を行い、エクスプロイトによる攻撃が出現した場合、弊社製品によるプロテクション状況を提供いたします。

Meltdown および Spectreは、昨今のプロセッサにおける重大なハードウェア脆弱性です。これらの脆弱性により、攻撃者はコンピュータや電話などの個人用デバイスだけでなく、クラウドサービス運用に利用されるデータセンターのサーバーを含めた、幅広いコンピュータのチップのメモリに格納された情報を盗み出す可能性があります。

これら広範囲に及ぶ脆弱性により、攻撃者は、パスワードやキャッシュファイルなど、チップ自体のメモリに格納されている情報を盗み出す可能性があります。また、攻撃者が他のセキュリティ機能を弱体化できるきっかけとなる可能性があります。

Meltdownは、アプリケーションが任意のシステムメモリにアクセスできないようにする仕組みを突破できます。その結果、アプリケーションがシステムメモリにアクセスできるようになります。Spectreは、他のアプリケーションを自身のメモリ内の任意の場所にアクセスするように仕向けます。両方の攻撃は、アクセスされたメモリロケーションから情報を取得するためにサイドチャネルを使用します。

より技術的なMeltdownSpectreに関する解説はこちらの資料を参照ください。より詳細な情報は以下のURLより入手出来ますhttps://meltdownattack.com参考までに、これらの脆弱性は20年以上にわたって存在し、オペレーティングシステムによって制御されていません。

インテルのCPUとXen PVをパッチを適用せずに仮想化で使用しているクラウドプロバイダには脆弱が存在します。さらに、Docker、LXC、OpenVZなどの1つのカーネルを共有するコンテナに依存する、実際のハードウェア仮想化のないクラウドプロバイダが影響を受けます。

Cylanceは、弊社のすべてのインフラストラクチャを評価中です。弊社のクラウドプロバイダであるAmazon Web Servicesは、すべてのAWSインスタンスは既に保護されていることを発表しており、お客様が使用するオペレーティングシステムにパッチを適用する必要があることをすべての顧客に通知しています。

追加の参考情報やリソースは、こちらから入手できます。

https://arstechnica.com/gadgets/2018/01/meltdown-and-spectre-every-modern-processor-has-unfixable-security-flaws/

https://www.cnbc.com/2018/01/03/microsoft-google-respond-to-intel-chip-vulnerability.html

https://www.macrumors.com/2018/01/03/intel-addresses-chip-design-flaw/

https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

(2018年1月9日更新)

Tags: