
GoogleのProjectZeroは最近、Intel、AMD、ARMのCPUが、ブラウザで実行されているJavaScriptの悪意のあるコードに対して脆弱であり、攻撃者がコンピュータのメモリにアクセスできる可能性があることを明らかにしました。
マイクロソフトはこのニュースにすぐに反応しました、 一連のパッチの展開 特にこれらのセキュリティの脆弱性を修正することを目的としたWindows7とWindows10の両方に。
レドモンドの巨人はまた、EdgeとInternetExplorerがそのような脅威に対する防弾になることを確実にするために追加の措置を講じました。
EdgeとIEブロック MeltdownとSpectreのバグ
具体的には、MicrosoftはサポートされているバージョンのEdgeとInternetの動作に変更を加えました サイドチャネルを介してメモリを正常に読み取る攻撃者の機能をブロックするためのExplorer11ブラウザ 攻撃。
Microsoftが行った最初のステップは、SharedArrayBufferのサポートを削除し、performance.now WebAPIの解像度を下げることでした。
同社は、これら2つの変更により、攻撃者がブラウザプロセスからCPUキャッシュのコンテンツを妨害することがより困難になることを確認しました。
最初に、Microsoft Edge(Windows 10 Fall Creators Updateで最初に導入された)からSharedArrayBufferのサポートを削除し、 MicrosoftEdgeおよびInternetExplorerでのperformance.now()の解像度は5マイクロ秒から20マイクロ秒で、最大でさらに20の可変ジッターがあります。 マイクロ秒。
マイクロソフトは、最近のCPUの脆弱性の影響を引き続き評価しているため、今後数か月でさらに多くの変更を行う予定です。
SharedArrayBufferが攻撃の成功の一部として使用できないと確信できたら、将来のリリースのためにSharedArrayBufferを再評価します。
この最近のCPUの脆弱性の開示により、 コンピュータを定期的に更新する. したがって、コンピューターに最新のWindows Updateをまだインストールしていない場合は、[設定]> [更新とセキュリティ]に移動し、[更新の確認]ボタンをクリックして、利用可能な更新をインストールします。
チェックアウトする関連記事:
- Redstone 4は、Windows10ローカルアカウントのセキュリティの質問を追加します
- 2018年の試用版で7つの最高のセキュリティアンチウイルス
- 2018年にあなたのビジネスに使用する5つの最高のネットワークセキュリティアンチウイルス