Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

2018年最初の重大なセキュリティ問題 脆弱性Spectre/Meltdown

この記事は、2018年1月12日に更新され、追加の技術的詳細と補足リンクが加えられました。  

最近公開された脆弱性MeltdownおよびSpectreにより、2018年の幕開けは暗いものとなりました。この攻撃は、デスクトップ、ラップトップ、モバイルデバイスからクラウドプロバイダのインフラストラクチャに至るまで、あらゆるものに影響を与えます。この欠陥は、ほぼすべての最新マイクロプロセッサに存在し、投機的実行と呼ばれる機能を攻撃者が悪用して特権メモリにアクセスする可能性があります。

投機的実行

投機的実行とは、マイクロプロセッサが複数の命令分岐を同時に操作することによってパフォーマンスを向上させる技術です。このために、マイクロプロセッサは、どの分岐を実行する可能性が最も高いかを予測し、その分岐に達する前にその分岐の実行を開始します。この予測が正しくない場合、マイクロプロセッサは、投機的に実行された命令をソフトウェアに透過的な方法でロールバックするように設計されています。

MeltdownとSpectreは、この機能を悪用して、権限の低いプロセスから権限の高いメモリにアクセスします。相違点は、投機的実行のどのコンポーネントが悪用されるか、および異なる実装にどのように適用されるかにあります。 GoogleのProject Zeroブログで問題の詳細が説明されていますが、ここではそれらの仕組みの概要を簡単に説明します。

Meltdown

Meltdownの亜種(GPZブログで議論されている#3)は、ユーザースペースの攻撃者プログラムが権限の高いカーネルメモリーを読み取ることを可能にします。これは、投機的に命令を実行する際の、メモリーアクセスと権限チェックとの競合状態を悪用します。この状態は、権限チェックが実行されている間に、権限のないアドレスがマイクロプロセッサキャッシュへ一時的に投機的にロードされると発生します。この攻撃はさらに複雑化しますが、Meltdownホワイトペーパーで詳しく説明されています。

Spectre

Spectreの亜種(GPZブログで議論されている#1および#2)は、攻撃者が制御するプロセスが別のプロセスに属する任意のメモリーを読み取ることを可能にします。この別のプロセスはカーネル自体かもしれませんが、Spectreで鍵となるのは、標的プロセスに合わせた特定の攻撃が必要だということです。その動作方法は、最初に攻撃者プロセスが分枝予測(ブランチプレディクター)を訓練して、特定の分枝パスが取られるようにします。次いで、攻撃者プロセスは標的プロセスの実行をトリガーし、実行に要する時間を計測します。この時間に基づいて、攻撃者プロセスは、訓練された特定の予測が標的プロセスによって実行されたかどうかを判断できます繰り返しになりますが、この攻撃はさらに複雑になり、 Spectreホワイトペーパーで詳しく説明されています。

影響を受けるマイクロプロセッサ

Meltdownはインプリメンテーション固有の脆弱性で、Intelのマイクロプロセッサに影響することが知られています。幸い、Meltdownはマイクロコードの更新を介したパッチで対応可能です。これらのマイクロコードの更新は、BIOSとオペレーティングシステムの両方のパッチとして配布されています。一方、Spectreは、分岐予測が一般にどのように機能するかに関する脆弱性であり、この投機的実行機能を備えたすべてのマイクロプロセッサに影響を与える可能性があります。Spectreについて言えば、マイクロコードでこの脆弱性を修正する方法はありません。ただし、Spectreクラスのほとんどの脆弱性は、オペレーティングシステムやプログラムのソフトウェア更新によって軽減できます。

影響を受けているシステムの特定

オペレーティングシステムのベンダーは、定期的なパッチのリリースサイクルを断念して、この問題に対処するためのオペレーティングシステムのパッチを公開しています。Tenable.io、SecurityCenterおよびNessusは、新しくリリースされたパッチを探して、影響を受けるシステムを特定できます。Spectre/Meltdown脆弱性のために作成された各プラグインには、以下のCVEの少なくとも1つが表示されます。

  • CVE-2017-5753:投機的実行と分岐予測を利用するマイクロプロセッサを搭載したシステムでは、サイドチャネル分析を介して、ローカルユーザーアクセス権限を持つ攻撃者に情報を不正に開示する可能性があります。
  • CVE-2017-5715:投機的実行と間接的分岐予測を利用するマイクロプロセッサを搭載したシステムでは、サイドチャネル分析を介して、ローカルユーザーアクセス権限を持つ攻撃者に情報を不正に開示する可能性があります。
  • CVE-2017-5754:投機的実行と間接的分岐予測を利用するマイクロプロセッサを搭載したシステムでは、データキャッシュのサイドチャネル分析を介して、ローカルユーザーアクセス権限を持つ攻撃者に情報を不正に開示する可能性があります。

Tenable.ioを使用して影響を受けるシステムを特定するには、ワークベンチを開き、高度な検索を使用して、次のようにCVEフィルタ(CVE-2017-5753、CVE-2017-5715、CVE-2017-5754)を適用します。このフィルタの例では、各CVEをコンマで区切ってフィールドに入力しています。

高度な検索

プラグイン個数

CVEを使用してプラグインを検索すると、いくつかのプラグインが見つかります。新しいプラグインが利用可能になると、自動的にプラグインフィードに追加されます。

ID 名前

脆弱性のスキャン

Tenable.ioとSecurityCenterユーザーには、SpectreおよびMeltdownを対象としたスキャンを実行するための新しいスキャンポリシーが適用されます。スキャンジョブを作成するには、「スキャンポリシーテンプレート」に移動し、下の画像に示すポリシーを選択します。必要なプラグインがすべてポリシーに割り当てられます。次に、対象とするシステムの認証情報を追加する必要があります。ポリシー内のすべてのプラグインの実行には、認証情報が必要です。

Meltdownのスキャンポリシー

ダッシュボード

Tenable.ioおよびSecurityCenterユーザーは、フィード内で利用可能な ダッシュボード を使用して、影響を受けるシステムを簡単に特定することができます。ダッシュボードには CVEを使用して、影響を受けるシステムをPlugin GroupおよびVulnerabilityでグループ化する2つのコンポーネントが用意されています。各ビューは、パッチ適用が必要なシステムをわかりやすく表示します。他のコンポーネントは、パッチ発行日に基づいて脆弱性を緩和する点での進捗状況を示します。

SpectreおよびMeltdownのダッシュボード

まとめ

当社は引き続きこれらの脆弱性を調査し、それらを検出する様々な方法を調べます。新しい情報が利用可能になると、追加のプラグインをリリースいたします。この脆弱性はすべての組織にとって現実的かつ実在する危険であり、直ちにパッチを適用する必要があります。Microsoft、Red Hat、VMWareなどのベンダーがパッチをリリースしようとしていますが、組織はできるだけ早くそれらのパッチを適用する責任があります。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加