
マイクロソフトによるVBSエンクレーブの廃止:Windowsユーザーへの影響
Microsoftは、Windows 11の旧バージョンのセキュリティ状況に影響を及ぼす重要な変更を発表しました。具体的には、24H2以前のWindows 11ビルド(23H2、22H2、および2022以前のWindows Serverバージョンを含む)から、仮想化ベースのセキュリティ(VBS)エンクレーブ機能を削除する予定です。この変更により、これらのオペレーティングシステムのセキュリティの全体的な強度に関する懸念が生じています。
マイクロソフトからの発表
最近の声明で、Microsoft は VBS エンクレーブのサポートに関する状況を明確にしました。
VBS エンクレーブは、Windows 11 バージョン 23H2 およびそれ以前のバージョンの Windows では非推奨となります。VBS エンクレーブのサポートは、Windows 11 バージョン 24H2 以降では継続されます。VBS エンクレーブは、Windows Server 2022 およびそれ以前のバージョンの Windows Server では非推奨となります。VBS エンクレーブのサポートは、Windows Server 2025 以降では継続されます。
VBSエンクレーブの理解
昨年7月に初めて導入されたVBSエンクレーブは、Windows 11にとって重要なセキュリティメカニズムとして機能します。この機能は、仮想化ベースのセキュリティを活用して分離された環境を作成し、アプリケーションのメモリ安全性を強化します。これは、ソフトウェアベースの信頼実行環境(TEE)内に仮想信頼レベル(VTL)を確立することで実現されます。
セキュリティへの影響に関する懸念
この機能の廃止は、特にMicrosoftがVBSを重要なセキュリティコンポーネントとして重視していることを考えると、疑問を投げかけます。この技術の重要な側面を古いオペレーティングシステムから削除した理由は、Microsoftによって明確にされていません。さらに、この変更により、これらのバージョンはセキュリティ脅威に対してより脆弱になる可能性があります。
マイクロソフトのセキュリティアップデートへのアプローチ
Microsoftの戦略は、ソフトウェア全体のセキュリティを強化するために、時代遅れのセキュリティ標準を段階的に廃止することであることが多い。Microsoft Edgeにおけるユーザーデータ収集に関する最近の変更や、OfficeアプリケーションにおけるActiveXの段階的な廃止などは、この傾向を如実に示している。以前のWindowsバージョンからVBSエンクレーブが削除されたのも、同様の理由によるものだが、今回はその意図が明確ではない。
注目すべき脆弱性とアップデート
VBSエンクレーブはセキュリティ強化を目的としていますが、脆弱性から完全に免れるわけではありません。1月、MicrosoftはVBSエンクレーブに関連するローカル権限昇格(LPE)の脆弱性(CVE-2025-21370)に対処しました。また、メモリの安全性向上に向けて、MicrosoftはWindows 11の23H2バージョンからRustプログラミング言語をWindowsカーネルに組み込み始めました。
ユーザーへの推奨事項
この決定の影響を懸念しているユーザーは、Microsoftの公式ウェブサイト(こちら)で廃止予定の機能のリストを確認することをお勧めします。これらの変更について常に情報を把握することは、システムのセキュリティを維持するために不可欠です。
より詳しい情報や最新情報については、元のソースを参照してください。
コメントを残す ▼