CPUアーキテクチャの脆弱性に対するAppGuardの優れた効果とは

CPUアーキテクチャに関する2つの脆弱性、MeltdownならびにSpectoreに対し、当社が取り扱う情報セキュリティ製品『AppGuard®』について、メーカーである株式会社Blue Planet-worksより、解説・見解が発表されましたのでお知らせします。

詳細は以下をご参照ください。

1月3日にCPUアーキテクチャに関する2つの脆弱性、MeltdownならびにSpectoreが報告されました。

 

関連記事はこちら

”スペクター!メルトダウン!カーネル・パニック!――今回の脆弱性はほぼ全員に影響が及ぶ”

 

報告された脆弱性はCPUアーキテクチャに関連しています。

OSより下位層の脆弱性であるため通常のエンドポイントセキュリティ製品では防御することはできません。

根本対策としては対策済みのCPUに交換が必要となりますが、その影響範囲の広さから昨年12月より各OSベンダーでの対策も開始されています。

マイクロソフトはWindows OSに対して緊急アップデートを1月3日に配布しましたが、AppGuardを導入していた場合には2つの脆弱性対するWindowsのアップデートは必要ありません。

何故ならば、これらの脆弱性を利用すると不正なメモリ情報の搾取が可能になりますが、AppGuardはカーネルレベルでメモリの不正なアクセスを防御しているためです。

 

Meltdown: OSとアプリケーション間の脆弱性であり、実行中の他プログラムメモリ情報を搾取することが可能になる。
Spectore: 異なるアプリケーション間の脆弱性であり、他プログラムメモリ情報を自プログラムメモリ領域に書き込ませることが可能になる。

 

また、マイクロソフトは緊急アップデートをウィルス対策ソフト導入環境に適用した場合に、ブルースクリーンエラーが発生する危険性も指摘しています

 

関連記事はこちら

Microsoftサポート(英語サイト)

 

関連記事はこちら

“投機的実行”機能を備えるCPUに脆弱性、Windows向けのセキュリティパッチが緊急公開”

 

AppGuardはWindowsのアップデートを適用してもエラーを発生することはありませんのでご安心ください。