公開:

IntelがSTM脆弱性を公開、マイクロコードアップデートで権限昇格リスクに対処

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • IntelがSMI Transfer monitor (STM)の脆弱性を公開
  • 特権ユーザーによる権限昇格の可能性が判明
  • マイクロコードアップデートで脆弱性を緩和

IntelプロセッサのSTM脆弱性とマイクロコードアップデート

Intelは2024年8月13日、SMI Transfer monitor (STM)に関する重大な脆弱性(CVE-2024-24853)を公開した。この脆弱性により、特権ユーザーがローカルアクセスを通じて権限昇格を行える可能性がある。IntelはこれをCVSSスコア7.2の「High」レベルの脆弱性と評価している。[1]

この脆弱性は、executive monitorとSMI transfer monitor (STM)間の遷移における不適切な動作順序に起因する。影響を受ける製品には、第2世代および第3世代Intel Xeonスケーラブルプロセッサファミリー、Intel Xeon Eプロセッサファミリー、第6世代から第11世代までのIntel Coreプロセッサファミリーなど、幅広いIntelプロセッサが含まれている。

Intelはこの脆弱性に対処するため、マイクロコードアップデートをリリースした。影響を受けるIntelプロセッサのユーザーは、システム製造元が提供する最新のファームウェアに更新することで、この問題を緩和できる。Intelは現在サポートされている製品向けに、公開GitHubリポジトリを通じてマイクロコードアップデートを提供している。

IntelプロセッサのSTM脆弱性対策まとめ

詳細
脆弱性ID CVE-2024-24853
影響 権限昇格の可能性
深刻度 High (CVSSスコア7.2)
影響を受ける製品 多数のIntelプロセッサファミリー
対策 マイクロコードアップデートの適用

SMI Transfer monitor (STM)について

SMI Transfer monitor (STM)とは、Intelプロセッサのシステム管理モード(SMM)セキュリティを強化するための技術のことを指しており、主な特徴として以下のような点が挙げられる。

  • SMMとOS間の分離を強化し、セキュリティを向上
  • ハイパーバイザーによるSMMのアクセス制御を可能に
  • SMM内の悪意のあるコードの影響を軽減

STMはIntelのプロセッサセキュリティ機能の一つとして重要な役割を果たしている。今回の脆弱性(CVE-2024-24853)はSTMとexecutive monitor間の遷移に関連するもので、特権ユーザーによる不正なアクセスを許す可能性がある。Intelが提供するマイクロコードアップデートは、この脆弱性を緩和し、STMの本来の目的であるセキュリティ強化を維持するために重要な対策となる。

IntelプロセッサのSTM脆弱性に関する考察

IntelによるSTM脆弱性の迅速な公開と対応は評価に値する。特に、GitHubを通じたマイクロコードアップデートの提供は、影響を受けるユーザーや管理者が迅速に対策を講じるのに役立つだろう。一方で、この脆弱性が特権ユーザーによってのみ悪用可能という点は、一般ユーザーにとっての直接的なリスクを軽減している。

しかし、この脆弱性は広範囲のIntelプロセッサに影響を与えており、すべての影響を受けるシステムのアップデートには時間がかかる可能性がある。特に、古い世代のプロセッサを使用しているレガシーシステムでは、アップデートの適用が遅れる、または行われない可能性があり、長期的なセキュリティリスクとなる恐れがある。組織は影響を受けるシステムの包括的な調査と優先順位付けを行い、計画的なアップデート戦略を立てる必要がある。

今後、Intelには同様の脆弱性を事前に検出し、予防するための開発プロセスの強化が求められる。また、ハードウェアセキュリティの重要性が増す中、プロセッサレベルでのセキュリティ機能のさらなる強化や、ソフトウェアとハードウェアの協調的なセキュリティ対策の開発が期待される。業界全体として、ハードウェア脆弱性に対する迅速な対応と透明性の高い情報共有の仕組みを構築することが、今後のサイバーセキュリティ向上につながるだろう。

参考サイト

  1. ^ Intel. 「INTEL-SA-01083」. https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01083.html, (参照 24-08-21).
  2. Intel. https://www.intel.co.jp/content/www/jp/ja/homepage.html

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。