MicrosoftとIntelは、Windows 11、10でのMMIOStaleDataの脆弱性に関する警告を発行します。

MicrosoftとIntelは、Windows 11、10でのMMIOStaleDataの脆弱性に関する警告を発行します。

IntelとMicrosoftは、IntelCoreプロセッサに影響を与える新しいCPUの脆弱性のリストに関する新しいセキュリティアドバイザリを公開しました。これらのセキュリティ上の欠陥は、メモリマップドCPU I / O(MMIO)に関連しているため、まとめて「レガシーMMIOデータの脆弱性」と呼ばれます。攻撃者は、脆弱なシステムを悪用した後、侵入先のシステムに関する特権情報を読み取ることができます。

Microsoftは、セキュリティ情報ADV220002で、潜在的な攻撃シナリオがどのように発生する可能性があるかを説明しています。

これらの脆弱性を悪用した攻撃者は、信頼の境界を越えて特権データにアクセスする可能性があります。共有リソース環境(一部のクラウドサービス構成など)では、これらの脆弱性により、ある仮想マシンが別の仮想マシンからの情報に不正にアクセスする可能性があります。オフライン以外のブラウジングシナリオでは、攻撃者はこれらの脆弱性を悪用するために、システムへの事前アクセス、またはターゲットシステム上で特別に細工されたアプリケーションを実行する機能を必要とします。

これらの脆弱性は次のように知られています。

  • CVE-2022-21123-共有バッファデータ(SBDR) の読み取り
  • CVE-2022-21125-共有バッファデータサンプリング(SBDS)
  • CVE-2022-21127-特殊レジスタバッファサンプルデータの更新(SRBDS更新)
  • CVE-2022-21166-パーシャルデバイスレジスタ書き込み(DRPW)

MMIOは、プロセッサの物理メモリアドレス空間を使用して、メモリコンポーネントとして応答するI/Oデバイスにアクセスします。Intelは、セキュリティ情報INTEL-SA-00615で、アイドル状態のプロセッサコアバッファデータを使用して脆弱性を悪用する方法について詳しく説明しています。

プロセッサの古いデータの脆弱性MMIOは、データを危険にさらす可能性のあるメモリマップドI / O(MMIO)の脆弱性のクラスです。プロセッサコアがMMIOの読み取りまたは書き込みを行う場合、トランザクションは通常、キャッシュされていないメモリタイプまたは書き込み結合されたメモリタイプで実行され、プロセッサの物理コアによって共有されて提供されるCPUのロジックのセクションである非コアを介してルーティングされます。攻撃者は、非コアバッファとマップされたレジスタを悪用して、同じ物理コア内またはコア間で異なるハードウェアスレッドから情報をリークする可能性があります。

[…]これらの脆弱性は、古いデータがアーキテクチャのソフトウェアから見える状態に直接読み込まれたり、バッファやレジスタからフェッチされたりする操作に関連しています。一部の攻撃シナリオでは、古いデータがすでにマイクロアーキテクチャバッファにある可能性があります。他の攻撃シナリオでは、攻撃者または難読化された置換コードが、フィルバッファなどのマイクロアーキテクチャの場所からデータを伝播する可能性があります。

Microsoftによると、次のバージョンのWindowsが影響を受けます。

  • Windows 11
  • ウィンドウズ10
  • Windows 8.1
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016

一方、LinuxはすでにMMIOStaleDataの脆弱性にパッチを適用しています

影響を受けるプロセッサのリストとそれぞれの保護対策を下の画像に示します。

影響を受けるCPUモデルの完全なリストは、Intel公式Webサイトのこのページの2022セクションにあります。

出典:WinFuture経由のMicrosoft

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です