Infoseek 楽天

Appleがオープンソースの画像生成AIモデル「MDM」をGitHubで公開/Windowsに深刻な脆弱性 ゼロクリック攻撃で

ITmedia PC USER 2024年8月18日 6時5分

 うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、8月11日週を中心に公開された主なニュースを一気にチェックしましょう!

●Appleがオープンソースの画像生成AIモデル「MDM」をGitHubで公開

 米Appleは8月9日(現地時間)、画像生成AIモデル「Matryoshka Diffusion Models(MDM)」および、モデルをトレーニングするためのPythonパッケージ「ml_mdm」をオープンソースとしてGitHubで公開した。

 MDMは、2月に研究論文として発表されていたもの。従来の方法では、低解像度モデルと複数のアップスケーリングモジュールを組み合わせた段階的なモデルを使用しており、高次元空間での拡散モデルの学習は計算上あるいは最適化をする上での課題を抱えていた。

 これに対して、MDMは異なる解像度モデルを並行して生成し、その情報を相互に共有する。こうした情報を利用しつつ、低解像度から高解像度へと段階的に学習を進めることで、高解像度モデルの学習がより安定するという。

 最大1024×1024ピクセルの解像度で、単一のピクセル空間モデルをトレーニングすることができる。わずか1200万枚の画像を含むCC12Mデータセットを使用して、強力なゼロショット(事前学習データから、未知の概念やスタイルを生成すること)の一般化を実証したとしている。

●Windowsに深刻な脆弱性 ゼロクリック攻撃で

 米Microsoftは8月13日(現地時間)、「Windows TCP/IPのリモートでコードが実行される脆弱(ぜいじゃく)性(CVE-2024-38063)」の存在を明らかにした。深刻度は「Critical(緊急)」で、早急な対応が求められる。

 攻撃者は、特別に細工されたパケットを含む、IPv6パケットをWindows PCに送信することで、リモートコードを実行できる可能性がある。つまりユーザーが特に操作をしなくてもリモートで攻撃され、悪用される可能性が高い。

 この脆弱性は、8月13日に配信された8月度セキュリティアップデートで修正されているので、できるだけ早いアップデートが推奨される。なお、IPv6が無効になっている場合、リモート攻撃の影響を受けないとのことで、何らかの理由でアップデートがすぐにできない場合は、一時的にIPv6を無効にしておくことで回避できる。

●8月度Windowsセキュリティ更新プログラム配信開始

 米Microsoftは8月13日(現地時間)、現在サポートしているWindows 11およびWindows 10の全バージョンに対し、8月度の月例セキュリティ更新プログラムの配信を開始した。

 更新プログラムのバージョンについて、Windows 11(23H2/22H2)は「KB5041585」、Windows 11(21H2)向けは「KB5041592 」、Windows 10(22H2/21H2)は「KB5041580」、Windows 10(1809)は「KB5041578」となる。

 本更新プログラムでは、CVE番号ベースで90件の脆弱性に対応した。このうち、深刻度を「Critical(緊急)」と評価しているのは以下の9件だ。

・CVE-2024-38166:Microsoft Dynamics 365 のクロスサイトスクリプトの脆弱性

・CVE-2024-38206:Microsoft Copilot Studioの情報漏えいの脆弱性

・CVE-2024-38159:Windows ネットワーク仮想化のリモートでコードが実行される脆弱性

・CVE-2024-38160:Windows ネットワーク仮想化のリモートでコードが実行される脆弱性

・CVE-2023-40547:Redhat: CVE-2023-40547 Shim: RCE in HTTP boot support may lead to secure boot bypass

・CVE-2024-38063:Windows TCP/IP のリモートでコードが実行される脆弱性

・CVE-2024-38140:Windows Reliable Multicast Transport Driver(RMCAST)のリモートでコードが実行される脆弱性

・CVE-2022-3775:Redhat: CVE-2022-3775 grub2: Heap based out-of-bounds write when rendering certain Unicode

・CVE-2024-38109:Azure Health Botの特権昇格の脆弱性

 以下の6件は深刻度こそ「重要」「警告」となっているが、悪用の事実が確認されている。カッコ内は深刻度だ。

・CVE-2024-38106(重要):Windows カーネルの特権の昇格の脆弱性

・CVE-2024-38107(重要):Windows Power Dependency Coordinator の特権昇格の脆弱性

・CVE-2024-38178(重要):スクリプト エンジンのメモリ破損の脆弱性

・CVE-2024-38189(重要):Microsoft Project のリモートでコードが実行される脆弱性

・CVE-2024-38193(重要):WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

・CVE-2024-38213(警告):Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性

 特にCVE-2024-38063は、ユーザーの操作にかかわらずリモート攻撃される可能性がある。既に攻撃手法が知られている脆弱性も含まれており、できるだけ早めのアップデートを心掛けたい。

●AMDのRyzenやEpicでファームウェアが改ざんされる脆弱性

 米AMDは8月9日(現地時間)、Ryzenやサーバ向けのEpicプロセッサに、OSからはアクセスできない最高の特権レベルで実行するSMM(System Management Mode)に攻撃者がアクセスできてしまう脆弱性があることを明らかにした。

 Sinkclose(CVE-2023-31315) と呼ばれるこの脆弱性は、セキュリティベンダーのIOActiveに所属する研究者が発見したもので、AMDチップが古いデバイスとの互換性を保つために有しているTClose機能を悪用するものだ。

 AMDベースのマシンでは、TSegと呼ばれる安全策により、OSがシステム管理モード用に予約されているメモリの保護された部分(System Management Random Access Memory:SMRAM)に書き込むのを防止する。

 ただし、TClose機能は、SMRAMと同じメモリアドレスを使用する古いデバイスとコンピュータの互換性を維持できるように設計されており、有効にすると他のメモリをそれらのSMRAMアドレスに再マッピングする。この再マッピング機能に欠陥があり、悪用することでSMMにアクセスできてしまうという。

 IOActiveの研究者は米WIREDの取材に対し、「Sinkclose経由でインストールされたマルウェア感染は、OSの再インストール後でも検出または修復が困難で、ドライブを消去しても残り続ける」としている。

 除去するには、PCのケースを開け、SPIフラッシュプログラマーと呼ばれる専用のツールを利用する必要があり、基本的には感染したPCは捨てなければならないと警告する。

 AMDは「Sinkcloseを利用するには、攻撃者が既にカーネルレベルレベルのアクセス権を持っている必要がある」としているが、そのようなアクセス権を入手できる脆弱性は、毎月のように公開されていると研究者は反論している。

 AMDでは、OEMのUEFI(BIOS)アップデートを通じ、 Platform Initialization(PI)の更新で対応する。対象となるのはサーバ向けの第1/2/3/4世代のEPICプロセッサや組み込み向けのプロセッサ、デスクトップ向けとモバイル向けのRyzen 3000シリーズ以降など。

●IntelがデスクトップPC向け第13/14世代Coreのマイクロコードパッチを提供開始

 米Intelは8月9日(現地時間)、デスクトップPC向けの第13/14世代Coreプロセッサで発生している電圧管理の不具合に対応するマイクロコードパッチ(0x129)をOEM/ODMパートナーに提供を開始した。ユーザーには、BIOSアップデートとして配布される。

 第13/14世代Coreプロセッサでは、過剰な動作電圧がかかった場合に、アプリがクラッシュしたりハングアップしたりする不具合が発生している。0x129はこれを緩和するためのもので、1.55V以上の電圧要求を制限し、主にK/KF/KSプロセッサの動作条件を改善する。

 Intelの社内テストでは、パフォーマンスへの影響はほとんどのケースで通常の実行のばらつき内に収まっているが、一部のテストでは中程度の影響も見られたという。なお、オーバークロックは制限されず、BIOSでeTVB設定を無効にすれば、1.55V以上の電圧をかけることも可能だ。

 Intelは、第13/14世代Coreプロセッサで発生している不具合に対応するため、保証期間を2年間延長(購入から最長5年間)すると発表している。

●SteamOSがβ版で「ROG Ally」をサポートへ

 米Valveが、SteamOSをROG Allyなどサードパーティー製デバイスのサポートに向けて作業中であることを明らかにした。

 Valveは8月8日にSteamOS 3.6.9βをリリースしたが、そのリリースノートの中に「追加のROG Allyキーのサポートを追加」の一文も追加していた。これに関して、米The VergeがValveのデザイナーであるローレンス・ヤン氏に確認したところ、ASUSTeK ComputerのポータブルゲーミングPC「ROG Ally」のサポートを意味していると明言したとのことだ。

 ただし、台湾ASUSが公式にSteamOSのサポートを認めたわけではなく、Valve自身も携帯ゲームPC向けのSteamOSリリース時期を明言しているわけでもない。

 サードパーティー製デバイスのサポートに向けて作業しているのは事実だが、すぐに利用できる状態ではないようだ。なお、Valveは以前からSteam DeckをSteamOSとWindowsのデュアルブート可能にするとしていたが、こちらについても準備中ではあるものの、リリース時期は未定だとしている。

この記事の関連ニュース