汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

    セキュリティ

    コメント(8)  
    computer-1869236_960_720

    1: 風吹けば名無し 2019/04/15(月) 13:15:10.89 ID:FrZ7Tm/30
    e-sports cafe 公式
    ‏@esportscafejp
    残念なお知らせです。
    本日午前10時頃に座席のPC本体を丸ごと持ち帰った方がいらっしゃいます。
    当店としては盗難などのトラブルについて、断固とした対応をさせていただきます。今回は刑事事件として警察に被害届を提出させていただきます。
    今後もESCをよろしくお願いいたします。


    画像の説明文

    コメント(9)  
    IE

    1: ムヒタ ★ 2019/04/15(月) 10:52:30.81 ID:CAP_USER
    セキュリティ研究者がMicrosoft製のウェブブラウザであるInternet Explorer(IE)にゼロデイ脆弱性が存在することを発見しました。この脆弱性を利用すれば、ハッカーがWindows搭載PCからファイルを盗み出すことが可能になるとのことです。

    セキュリティ研究者が発見したゼロデイ脆弱性は、IEの「MHT(MHTML)ファイルの処理方法」に関するものだそうです。MHTはIE上でユーザーが「Ctrl+S」というショートカットを使った際に、ウェブページを保存しようとする際に使用される標準規格です。近年のウェブブラウザはウェブページをMHT形式で保存することが減っていますが、最新のウェブブラウザでもMHT形式のファイルの処理はサポートされているケースが多くあります。

    そんなMHT形式ファイルの処理において、IEには脆弱性が存在するということを発見したのが、セキュリティ研究者のジョン・ページ氏。同氏の発見したゼロデイ脆弱性は「XML外部実体攻撃」と呼ばれるもので、「遠隔地にいるアタッカーが(PC内の)ローカルファイルを摘出し、ローカルにインスロールされたプログラムのバージョン情報をリモートで偵察することができるようになる可能性がある」と指摘しています。

    WindowsではすべてのMHTファイルがIEで自動的に開くようにデフォルトで設定されているため、ユーザーはメール・インスタントメッセージ・その他の方法で受信したMHTファイルをダブルクリックするだけで、XML外部実体攻撃を受ける可能性があります。ページ氏は脆弱性に関するコードはIEが「Ctrl+K」(タブの複製)などのショートカットをどのように処理するかに依存している、と述べています。また、「window.print(ページを印刷するための印刷ダイアログを開くメソッド)を呼び出すだけで、ユーザーがウェブページを操作しなくても、脆弱性を用いた攻撃はうまく機能するはずです」とページ氏は指摘しています。

    (続きはこちら)
    https://gigazine.net/news/20190415-internet-explorer-zero-day-vulnerability/

    3: 名刺は切らしておりまして 2019/04/15(月) 10:55:20.28 ID:/CRa3rk6
    どうせ対したブツなど家のPCにはないからどうでもいいやw

    画像の説明文

    コメント(0)  
    Edge-IE

    1: 靄々 ★ 2019/04/05(金) 06:23:12.48 ID:LvKJNFsk9
     ウェブブラウザーのMicrosoft EdgeおよびInternet Explorer(IE)に、セッション情報が露出する「同一生成元ポリシー違反」(CWE-346)の脆弱性があるとして、トレンドマイクロ株式会社が同社セキュリティブログで解説している。

     同一生成元ポリシーが機能している場合は、不正なウェブサイトに埋め込まれたJavaScriptがクライアントのキャッシュに保存されたセッション情報にアクセスすることはできないが、この脆弱性が悪用された場合は同一生成元ポリシーの回避に成功し、本来アクセスが制限されているリソースにアクセスできるようになる。

    (中略)

     トレンドマイクロでは、この脆弱性に対処する修正プログラムが公開されるまで、Microsoft EdgeとIEの使用を控えることを推奨している。

    (続きはこちら)
    https://internet.watch.impress.co.jp/docs/news/1178149.html


    3: 名無しさん@1周年 2019/04/05(金) 06:25:40.59 ID:iQovRVA50
    使ってる奴いんの?

    画像の説明文

    コメント(18)  
    Huawei-logo

    1: 名無しさん@涙目です。(アラビア) [ニダ] 2019/04/04(木) 15:14:16.12 ID:iPycijIZ0 BE:446172865-2BP(2000)
    米IT大手のマイクロソフトは今年1月、中国通信機器大手の華為技術(ファーウェイ)が製造するノートパソコンに、不正アクセスのための侵入口であるバックドアが設置されているのを見つけた。英米複数のIT関係メディアが3月29日報じた。

    英IT専門誌SC Magazine電子版と米IT情報サイトLightreadingの報道によると、マイクロソフトの技術者らは今年1月、同社のパソコン用オペレーティングシステム(OS)であるWindows10に搭載するセキュリティ対策、Windows Defender Advanced Threat Protection(Windows Defender ATP)を通じて検査した結果、ファーウェイ製のノートパソコンからバックドアを発見した。

    マイクロソフトはファーウェイに対して、その脆弱性を報告した。ファーウェイは1月19日に、ソフトウエアの修正プログラムを発表した。

    (続きはこちら)
    https://www.excite.co.jp/news/article/EpochTimes_41628/

    3: 名無しさん@涙目です。(catv?) [US] 2019/04/04(木) 15:16:12.95 ID:aNCj9Ce30
    余計な物が見つかったか

    画像の説明文

    コメント(21)  
    Intel

    702: Socket774 (ワッチョイ cb73-9gjM) 2019/03/31(日) 15:45:45.39 ID:GijRZ5TO0
    CPUだけでなくチップセットも全ての情報が取得できるインテルの脆弱性が来た。

    GoryachyとErmolovは、彼らの技術はコンピュータのマザーボードのハードウェア改造を必要とせず、実行するための特別な装置も必要としないと述べた。最も簡単な方法は、IntelのIntel-SA-00086セキュリティアドバイザリに詳述されている脆弱性を利用してIntel Management Engineを制御し、VISAを有効にすることです。

    「BlackHat Asiaで議論されたIntel VISAの問題は、2017年11月20日にINTEL-SA-00086で解決された物理アクセスと以前に緩和された脆弱性に依存している」とIntelの広報担当者は昨日ZDNetに語った。「これらの緩和策を適用したお客様は、既知のベクトルから保護されています。」
    しかし、ZDNetへの電子メールで、2人の研究者は、Intelファームウェアを攻撃者がIntel MEを引き継いでVISAを有効にすることができる脆弱なバージョンにダウングレードすることができるので、Intel-SA-00086修正は十分ではないと述べた。さらに、これらの脆弱性に依存しないでIntel VISAを有効にする方法は他にも3つあると述べています。これは、Black Hatの主催者がこのデュオのプレゼンテーションスライドを近日中に発表する予定です。
    「繰り返し述べてきたように、これらの修正はダミーです。デジタル署名されたファームウェアは以前のバージョンのいずれかにダウングレードできるため、何もしません。」

    Ermolov氏が昨日述べたように、VISAはIntelチップセットの脆弱性ではなく、有用な機能が悪用されてユーザーを欺く可能性があるもう1つの方法です。VISAが悪用される可能性は低いです。これは、誰かがIntel-SA-00086の脆弱性を悪用してIntel MEを引き継ぐというトラブルを経験した場合、VISAに頼るのではなく、そのコンポーネントを使用して攻撃を実行する可能性が高いためです。ただし、この調査では、Intel製チップセットにおけるもう1つの潜在的な攻撃方法が明らかにされています。

    ちなみに、これはGoryachyとErmolovが昨年見つけた2番目の「製造モード」機能です。彼らはまた、Appleが誤って「製造モード」のままになっているIntel CPUを搭載したラップトップを出荷したことを発見しました。

    https://www.zdnet.com/article/researchers-discover-and-abuse-new-undocumented-feature-in-intel-chipsets/

    678: Socket774 (ワッチョイ ef11-9gjM) 2019/03/31(日) 12:12:58.91 ID:Mosl4/mG0
    本当に今月号きやがった

    画像の説明文

    コメント(18)  
    Windows Defender

    1: 以下、5ちゃんねるからVIPがお送りします 2019/04/01(月) 01:09:16.939 ID:AlhJh0Le0USO
    本当なの?
    教えてPC知識しかないお前ら!

    画像の説明文

    コメント(10)  
    asus-logo

    1: 名無しさん@涙目です。(茸) [ニダ] 2019/03/26(火) 09:54:30.99 ID:lhEpYasL0 BE:787573259-PLT(15000)
    ロシアのセキュリティ企業Kaspersky Labは3月25日、台湾のASUSが配信したLive Updateソフトウェアにサプライチェーン攻撃が仕掛けられ、自動更新を通じてユーザーにマルウェアが配信されていたことが分かったと伝えた。この攻撃については米Symantecも26日のブログで報告している。

    Kasperskyによると、ASUS Live UpdateはASUS製のコンピュータにプリインストールされているユーティリティーで、BIOSやドライバなどの自動更新に使われている。この仕組みを突いたサプライチェーン攻撃は、2018年6月~11月にかけて発生していた。

    Kaspersky

    バックドアの仕込まれたASUS Live Updateをダウンロードしてインストールしていたユーザーは、Kasperskyの利用者だけで5万7000人以上に上ることが判明。影響を受けたユーザーは世界で100万人を超すと同社は推計している。攻撃者はMACアドレスを利用して、標的とするシステムに狙いを定めていたという。

    (続きはこちら)

    8: 名無しさん@涙目です。(千葉県) [CN] 2019/03/26(火) 09:57:55.45 ID:ZEvgLeZU0
    台湾もあかんのかい!!

    画像の説明文

    コメント(5)  
    cyber-security-3400657_960_720

    1: 名無しさん@涙目です。(catv?) [ニダ] 2019/02/26(火) 23:13:24.12 ID:ikmJANyj0 BE:323057825-PLT(12000)
    あるAnonymous Coward曰く、 複数のパスワード管理ツールに脆弱性があり、パスワードを盗み出す攻撃が可能という調査結果が発表された(ITmedia、ZDNet、Slashdot)。

     この調査結果によると、「1Password4」「1Password7」「Dashlane」「KeePass」「LastPass」といったパスワード管理ツールで、それぞれを起動させた状態でメモリをスキャンすることで生パスワードを取得できる可能性があるという。
    (続きはこちら)
    https://www.zaikei.co.jp/article/20190226/497104.html

    64: 名無しさん@涙目です。(東京都) [GB] 2019/02/27(水) 00:52:28.76 ID:6N/aKh8V0
    >>1
    おい馬鹿やめろ

    画像の説明文

    コメント(3)  
    lightning-2341641_960_720

    1: 名無しさん@涙目です。(栃木県) [US] 2019/02/21(木) 09:10:20.82 ID:ZHHmQV7m0● BE:886559449-PLT(22000)
    USBケーブルのコネクタ内にWi-Fiモジュールを内蔵した「バックドア付きUSBケーブル」登場

    「見ず知らずのUSBフラッシュメモリには何が仕掛けられているかわからないので警戒する」という人でも油断してしまいそうな、コネクタ内にWi-Fiマイクロコントローラーを内蔵してPCを遠隔操作可能なUSBケーブルが登場しました。見た目にはまったく変わったところがないため、「何かおかしい」と事前に気付くのは難しそうです。

    この「O.MG Cable」は、_MG_氏が仲間の助けを借りて制作したもの。実際にどのように作られた品なのか、そしてどういった動作をするのかというムービーが公開されています。

    _MG_氏は以前からいろいろなUSBデバイスを作成してきた人物で、USBケーブルへの「埋め込み」の試みを始めたのは2017年のこと。


    (続きはこちら)
    https://gigazine.net/news/20190221-omg-malicious-usb-cable/

    3: 名無しさん@涙目です。(茨城県) [US] 2019/02/21(木) 09:13:09.09 ID:Y52A75HY0
    OS標準のドライバで動いちゃうのって便利だけど怖いね

    画像の説明文

    コメント(3)  
    intel-sgx

    873: Socket774 (ワッチョイ 07a1-zJOq) 2019/02/14(木) 21:30:31.39 ID:v4FBFW2B0
    Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性、概念実証用のプログラムも公開済み

    Malware On Intel SGX Enclaves

    IntelはSkylake世代のCPUから、センシティブな情報を悪意ある者に読み取られないように隔離して実行するセキュリティ機構「SGX(Software Guard Extensions)」を取り入れました。しかしCPU内にデータと実行プロセスを隔離する「飛び地」を作るSGXにマルウェアを仕込ませることで、セキュリティソフトでさえ脅威を検出できない危険性があるとセキュリティ専門家が指摘しています。

    Practical Enclave Malware with Intel SGX
    (PDFファイル)https://arxiv.org/pdf/1902.03256.pdf

    Researchers hide malware in Intel SGX enclaves | ZDNet
    https://www.zdnet.com/article/researchers-hide-malware-in-intel-sgx-enclaves/

    Researchers Implant "Protected" Malware On Intel SGX Enclaves
    https://thehackernews.com/2019/02/intel-sgx-malware-hacking.html

    Intel第6世代Coreプロセッサ「Skylake」シリーズで初めて採用されたセキュリティ機構「Intel SGX」については、以下のムービーで解説されています。


    (続きはこちら)
    https://gigazine.net/news/20190214-intel-sgx-vulnerability/

    874: Socket774 (ワッチョイ 5f11-yQ/S) 2019/02/14(木) 22:18:09.41 ID:yuiwKqMi0
    今月号特盛すぎじゃね?

    画像の説明文

    コメント(3)  
    castle-979597_960_720

    1: 香味焙煎 ★ 2019/02/14(木) 06:48:52.18 ID:wu4gD8Ie9
    情報漏洩やサービス運用妨害(DoS)、権限昇格などにつながる恐れ

    米Intelは2月12日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。以下の製品に対し、アップデートが提供されている。

    Intel PROSet Wireless Driver:INTEL-SA-00169(サービス拒否、深刻度“LOW”)
    Intel USB 3.0 eXtensible Host Controller Driver for Microsoft Windows 7:INTEL-SA-00200(権限昇格、深刻度“MEDIUM”)
    Intel Unite:INTEL-SA-00214(権限昇格、深刻度“CRITICAL”)
    Intel Data Center Manager SDK:INTEL-SA-00215(権限昇格・サービス拒否・情報漏洩、深刻度“HIGH”)
    Intel OpenVINO 2018 for Linux:INTEL-SA-00222(情報漏洩、深刻度“LOW”)

    (続きはこちら)
    https://forest.watch.impress.co.jp/docs/news/1169551.html

    4: 名無しさん@1周年 2019/02/14(木) 06:50:54.81 ID:7igFX0Yd0
    もうあきた

    画像の説明文