AppGuard Blog

深刻なCPUアーキテクチャの脆弱性に対するAppGuardの優れた効果

Tech Note

深刻なCPUアーキテクチャの脆弱性に対するAppGuardの優れた効果

2018年1月3日
にCPUアーキテクチャに関する2つの脆弱性、
Meltdown
ならびに
Spectore
が報告されました。

関連記事はこちら(Tech Crunch)

報告された脆弱性はCPUアーキテクチャに関連しています。OSより下位層の脆弱性であるため通常のエンドポイントセキュリティ製品では防御することはできません。
根本対策としては対策済みのCPUに交換が必要となりますが、その影響範囲の広さから昨年12月より各OSベンダーでの対策も開始されています。

マイクロソフトはWindows OSに対して緊急アップデートを2018年1月3日に配布しましたが、
AppGuard®︎を導入していた場合には2つの脆弱性対するWindowsのアップデートは必要ありません。

何故ならば、これらの脆弱性を利用すると不正なメモリ情報の搾取が可能になりますが、AppGuard®︎はカーネルレベルでメモリの不正なアクセスを防御しているためです。

Meltdown:
OSとアプリケーション間の脆弱性であり、実行中の他プログラムメモリ情報を搾取することがが可能になる
Spectore:
異なるアプリケーション間の脆弱性であり、他プログラムメモリ情報を自プログラムメモリ領域に書き込ませることが可能になる

またマイクロソフトは緊急アップデートをウィルス対策ソフト導入環境に適用した場合にブルースクリーンエラーが発生する危険性も指摘しています。

関連記事はこちら(Microsoftサポートページ)
日本語の関連記事はこちら(窓の杜)

各ウィルス対策ソフト製品の互換性についてはこちらの表にまとまっていますが、注意が必要な製品をいくつかピックアップします。

トレンドマイクロ:レジストリーキの設定変更が必要
パロアルト(Traps):レジストリキーの設定変更が必要
Carbon Black:レジストリキーの設定変更が必要
Fortinet:レジストリキーの設定変更が必要

AppGuardはWindowsのアップデートを適用してもエラーを発生することはありませんのでご安心ください。

2018年1月6日
Blue Planet-works



ページトップに戻る