1. トップ
  2. 新着ニュース
  3. IT
  4. パソコン

Appleがオープンソースの画像生成AIモデル「MDM」をGitHubで公開/Windowsに深刻な脆弱性 ゼロクリック攻撃で

ITmedia PC USER / 2024年8月18日 6時5分

・CVE-2024-38107(重要):Windows Power Dependency Coordinator の特権昇格の脆弱性

・CVE-2024-38178(重要):スクリプト エンジンのメモリ破損の脆弱性

・CVE-2024-38189(重要):Microsoft Project のリモートでコードが実行される脆弱性

・CVE-2024-38193(重要):WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

・CVE-2024-38213(警告):Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性

 特にCVE-2024-38063は、ユーザーの操作にかかわらずリモート攻撃される可能性がある。既に攻撃手法が知られている脆弱性も含まれており、できるだけ早めのアップデートを心掛けたい。

●AMDのRyzenやEpicでファームウェアが改ざんされる脆弱性

 米AMDは8月9日(現地時間)、Ryzenやサーバ向けのEpicプロセッサに、OSからはアクセスできない最高の特権レベルで実行するSMM(System Management Mode)に攻撃者がアクセスできてしまう脆弱性があることを明らかにした。

 Sinkclose(CVE-2023-31315) と呼ばれるこの脆弱性は、セキュリティベンダーのIOActiveに所属する研究者が発見したもので、AMDチップが古いデバイスとの互換性を保つために有しているTClose機能を悪用するものだ。

 AMDベースのマシンでは、TSegと呼ばれる安全策により、OSがシステム管理モード用に予約されているメモリの保護された部分(System Management Random Access Memory:SMRAM)に書き込むのを防止する。

 ただし、TClose機能は、SMRAMと同じメモリアドレスを使用する古いデバイスとコンピュータの互換性を維持できるように設計されており、有効にすると他のメモリをそれらのSMRAMアドレスに再マッピングする。この再マッピング機能に欠陥があり、悪用することでSMMにアクセスできてしまうという。

 IOActiveの研究者は米WIREDの取材に対し、「Sinkclose経由でインストールされたマルウェア感染は、OSの再インストール後でも検出または修復が困難で、ドライブを消去しても残り続ける」としている。

この記事に関連するニュース

トピックスRSS

ランキング

複数ページをまたぐ記事です

記事の最終ページでミッション達成してください