2019/03/11

Google Chrome と Windows のセキュリティ脆弱性

2019 年 3 月 11 日 Emil Hozan 著

Justin Schuh 氏が 3 月 5 日、「Also, seriously, update your Chrome installs… like right this minute. (Chrome のインストールも今すぐアップデートを)#PSA」というメッセージを Twitter に投稿しました。Justin 氏は、Google Chrome のセキュリティ & デスクトップの主席エンジニアです。そのツイートのこのリンク先である、3 月 1 日金曜日の Chrome チームによるブログ記事によると、Chrome の Stable Channel アップデートが公開されており(バージョン 72.0.3626.121)、脆弱性 CVE-2019-5786 は妥当なものであると認められています。

ブログ記事によると、2019 年 2 月 27 日に Google の脅威分析グループの Clement Lecigne 氏が、FileReader の「解放後使用」の脆弱性を発見しました。FileReader は、Web アプリケーションによるローカルマシンのファイルからの非同期のコンテンツ読み取りを可能にするオブジェクトです。「解放後使用」の脆弱性とは、解放済みのメモリをプログラムが呼び出した場合に発生するもので、クラッシュ、任意コードの実行、あるいは意図しない値の使用が可能になる恐れがあります。

リモートの任意コードの実行が悪質な行動につながる可能性があるため、これは高度なセキュリティの脆弱性であると言えます。主要オペレーティングシステム(Windows、Mac、Linux)はいずれもこの脆弱性の影響を受け、この Chrome チームのブログアップデートによると、Android のアップデートも存在することから、Chrome OS ユーザも同様に、この脆弱性の影響を受けるということになります。アップデートしていない方は、今すぐアップデートするようお奨めします。

Clement 氏自身が、2 つの脆弱性が存在すると説明しており、そのうち 1 つは CVE-2019-5786、もう 1 つは Microsoft Windows の脆弱性です。Google の脆弱性公開方針に従い、Google は、どちらの脆弱性についても存在を認めていますが、現段階ではどちらの脆弱性の技術的詳細も公表されていません(NIST にも MITER にも記載されていません)。また、Windows の脆弱性については、Windows win32k.sys でのローカル権限昇格攻撃が可能になることから、これは、Windows 7 の 32 ビットシステムだけを標的としているようです。Microsoft はこの問題を認識しており、修正作業を進めていると回答しました。