【セキュリティ】Windowsのセキュリティ機能「DEP」をかわす方法、研究者が公表(10/03/04)

このエントリーをはてなブックマークに追加
1 ◆amidaMovTg @あみだくじψ ★
 MicrosoftのWindowsに実装されているデータ実行防止のセキュリティ機能「Data Execution Prevention」(DEP)を
かわす方法をセキュリティ研究者が発見し、それを実証するエクスプロイトコードを公開したと発表した。

 DEPはWindows XP SP2以降のWindowsに採用され、もう1つのセキュリティ機能「Address Space Layout Randomization」
と組み合わせて、不正なコードの実行を難しくする目的で実装されている。

 セキュリティ企業のTrend Microのブログによれば、今回公表されたエクスプロイトコードはASLRが無効になっている場合に
DEPをかわすことができてしまう方法を実証したもので、DEPが完璧ではないことが示されたとしている。

 この方法を発見したセキュリティ研究者はエクスプロイトコードを公開した理由について「ASLR+DEPが多大な信用をおける
回避策ではないことを証明する一助になると思ったため」とブログで説明している。

 今回のエクスプロイトコードは既知のInternet Explorer(IE)の脆弱性を突いているが、この手法を使えば、新たな脆弱性を
突いてDEPをかわすことも可能になるとTrend Microは解説。今後実際の攻撃が浮上するかもしれないと予想している。

http://www.itmedia.co.jp/news/articles/1003/04/news020.html
2名無しさん@お腹いっぱい。:2010/03/04(木) 20:38:27 ID:???
既知の脆弱性使わずにやったらすごかったのに
3名無しさん@お腹いっぱい。:2010/03/04(木) 20:45:23 ID:???
そこまでやらないとかわせないということ。
4名無しさん@お腹いっぱい。:2010/03/04(木) 21:27:15 ID:???
ASLRが無効って事は単にreturn to libc攻撃の実証コードを作りましたという話に見えるし、
違ったとしてもそれと同等のインパクトしかないように思うのだけど、そのへん、どうなんだろう。
5名無しさん@お腹いっぱい。:2010/03/04(木) 21:30:19 ID:???
>>2
エクスプロイトだからそこはどうでもいい
6名無しさん@お腹いっぱい。:2010/03/04(木) 22:41:49 ID:???
またIEの不具合かよ
7名無しさん@お腹いっぱい。:2010/03/04(木) 23:21:52 ID:???
>>6
Safariの不具合など調べる価値も無い
8名無しさん@お腹いっぱい。:2010/03/04(木) 23:32:16 ID:???
不具合が無いもんな
9名無しさん@お腹いっぱい。:2010/03/04(木) 23:38:01 ID:???
>>8
寝っころがりながらSafariやると反転しやがる!!!
http://pc11.2ch.net/test/read.cgi/iPhone/1261163883/
10名無しさん@お腹いっぱい。:2010/03/05(金) 07:07:15 ID:???
Chromeは難しいけど、Safariはなんとかなる
11名無しさん@お腹いっぱい。:2010/03/05(金) 22:30:39 ID:zEHzV32f
どう考えてもFlashとSilverlightのx64対応を急ぐべきだろ。
特にMSは率先してやれよ、馬鹿。
12名無しさん@お腹いっぱい。:2010/03/05(金) 22:36:03 ID:???
>>11
それこそ、しばらくいらんだろ。
13名無しさん@お腹いっぱい。:2010/03/05(金) 23:55:53 ID:WKmEkrib
Flashはこのまま消えていくべき。
adobeのソフトはセキュリティリスクが高すぎる。

HTML5で動画再生ができるようになるから、Flashはなくても大丈夫。
14名無しさん@お腹いっぱい。:2010/03/06(土) 00:04:40 ID:???
引用元を探してみたけど、何を今さらという話に見えるな。

ttp://blog.trendmicro.com/new-exploit-bypasses-aslr-and-dep/
15名無しさん@お腹いっぱい。:2010/03/06(土) 00:07:32 ID:???
>>13
YouTubeのHTML5版は、Flash版より画質悪かったな。なんでだろ。
16名無しさん@お腹いっぱい。:2010/03/06(土) 10:24:37 ID:+Z+b9aYY
>今回公表されたエクスプロイトコードはASLRが無効になっている場合に 
>DEPをかわすことができてしまう方法を実証したもので

>ASLR+DEPが多大な信用をおける 
>回避策ではないことを証明する一助になると思ったため

できてないじゃんw
17名無しさん@お腹いっぱい。:2010/03/06(土) 10:36:00 ID:???
Vista以降、マルウエアが作れなくなったし、MSも無料でアンチウイルス配りだしたからMS叩きに必死なんだろ。
次は、いまだにまともに実装されてない Mac OS X がターゲットだな。
18名無しさん@お腹いっぱい。:2010/03/06(土) 11:20:35 ID:???
ASLRを無効にしてる時点で不自然なんだが
こんなのに意味あるのか
19名無しさん@お腹いっぱい。:2010/03/06(土) 11:26:00 ID:???
http://en.wikipedia.org/wiki/Address_space_layout_randomization
Microsoft's Windows Vista and Windows Server 2008 have ...

出来るだけ最新の環境に
20名無しさん@お腹いっぱい。:2010/03/06(土) 15:09:41 ID:???
Windowsは無限の脆弱性を秘めている
永遠に脆弱性の発見は続く
ま、人類史上最強とされているBSDでもあんな程度だけどね
21名無しさん@お腹いっぱい。:2010/03/09(火) 02:22:00 ID:???
>ASLR+DEP

これがあるのに何でウイルスが蔓延しているんだ?
22名無しさん@お腹いっぱい。:2010/03/09(火) 03:06:09 ID:???
あるの?
23名無しさん@お腹いっぱい。:2010/03/09(火) 06:47:46 ID:???
DEPしか実装されてないXPオワタ
24名無しさん@お腹いっぱい。:2010/03/09(火) 11:55:44 ID:???
>>23
ASLRなんてありがたがるのは軟弱者だけだよ
XPで十分
25名無しさん@お腹いっぱい。:2010/03/09(火) 12:20:59 ID:???
>>24
信者の鏡だな
26名無しさん@お腹いっぱい。:2010/03/09(火) 20:54:54 ID:???
攻撃側にとってはただのカモじゃねーかw
27名無しさん@お腹いっぱい。:2010/03/12(金) 08:16:16 ID:???
こりゃかなり悪質だな
28名無しさん@お腹いっぱい。:2010/03/18(木) 02:19:26 ID:???
パッチまだ?
いつまで放置?
29名無しさん@お腹いっぱい。:2010/03/21(日) 20:53:59 ID:???
Windowsって失敗作の総合商社だよね
30名無しさん@お腹いっぱい。:2010/03/22(月) 00:39:53 ID:???
俺もWindows7の脆弱性発見した。
インストールすると実行できてしまう脆弱性。
31名無しさん@お腹いっぱい。:2010/03/22(月) 00:42:26 ID:???
再現方法。

1、プログラムを圧縮してウェブにアップする。
2、URLを入力してダウンロードする。
3、警告がたくさん出るから全部回避する。
4、保存したEXEをクリックする。
5、インターネットから取得したファイルだと警告が出るので回避する。

これで本当に実行できてしまった。
32名無しさん@お腹いっぱい。:2010/03/22(月) 00:44:06 ID:49AJkB9D
>>27-31
メ欄
33名無しさん@お腹いっぱい。
Windowsはもう終わってる・・・