汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

    セキュリティ

    コメント(11)  
    hacker-2851143_1280

    1: 田杉山脈 ★ 2019/10/08(火) 13:23:28.19 ID:CAP_USER
    サイバー攻撃などからの情報の漏えいを防ぐため、およそ18億円をかけて開発された国の情報管理システムが、運用を始めてから2年間一度も使われず廃止されていたことが会計検査院の調査で分かりました。

    4年前の2015年、日本年金機構から年金加入者の名前など個人情報が流出したことをきっかけに、国は各省庁の情報システムを集約したネットワークの中に「セキュアゾーン」と呼ばれる、より安全性の高い機能を設けました。

    この機能はおよそ18億円かけて開発され、外部からのサイバー攻撃などを防ぐとされていましたが、会計検査院が調べたところ、平成29年度の運用開始から2年間一度も使われていなかったことが分かりました。

    (続きはこちら)
    https://www3.nhk.or.jp/news/html/20191008/k10012116901000.html

    3: 名刺は切らしておりまして 2019/10/08(火) 13:25:42.52 ID:Z6+/NdK1
    何という無駄遣い

    画像の説明文

    コメント(8)  
    registration-3938434_1280

    637: 既にその名前は使われています (スフッ Sd9f-cxas) 2019/09/18(水) 08:51:43.80 ID:nyOomGXjd
    酷い目にあったぜ
    Radeonのドライバを綺麗にアンインストールしようとパソコンをセーフモードで起動したら管理者権限のローカルアカウントのパスワードがわからなくてログインできなくなった
    いろいろ試したりネットで調べたがセーフモードを解除するには一度ログインするしか方法がなくでもパスワードがわからないので結局OSをクリーンインストールするはめに

    画像の説明文

    コメント(1)  
    windows-update

    1: へっぽこ立て子@エリオット ★ 2019/08/14(水) 14:46:08.74 ID:CAP_USER
     Microsoftは米国時間8月13日、8月分の「月例パッチ」を公開した。
     
     同社は今月の月例パッチで93件の脆弱性を修正したほか、同社の製品やサービスに影響を及ぼすセキュリティ関係の問題2件に対する緩和策を提供する、2件のセキュリティアドバイザリーを公表した。

     この日修正された脆弱性にはすでに攻撃が出回っているものはなく、脆弱性の詳細がオンライン上で公表されているものもなかった。

    □RDSのリモートからのコード実行が可能な脆弱性
     セキュリティ研究者に言わせればどんな脆弱性も重要なのだろうが、今回特に注目すべきなのは、「リモートデスクトップサービス」(RDS)のコンポーネントに存在する、遠隔からのコード実行が可能になる4件の脆弱性だろう(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226)。

     これら4つのうち、最初の2件は特に大きな脅威になり得る。

     Microsoftセキュリティレスポンスセンター(MSRC)のインシデント対応担当ディレクターSimon Pope氏は、ブログ記事の中で、これらの2つのバグはワームに利用される可能性があり、5月に修正されたRDSの脆弱性「BlueKeep」(CVE-2019-0708)に似たものだと説明している。
    Patch new wormable vulnerabilities in Remote Desktop Services (CVE-2019-1181/1182) – Microsoft Security Response Center(英文)
    https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/
    依然として100万台弱のWindowsシステムに「BlueKeep」の脆弱性 - ZDNet Japan
    https://japan.zdnet.com/article/35137653/

     これはつまり、これらの脆弱性を利用することで遠隔からコンピューターを乗っ取ることができ、その後ユーザーの関与なしにほかのコンピューターにも感染を広げられることを意味している。

     MicrosoftはCVE-2019-1181とCVE-2019-1182について、できるだけ早く対処するよう推奨している。
    CVE-2019-1181 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1181
    CVE-2019-1182 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1182

    (続きはこちら)
    https://japan.zdnet.com/article/35141262/

    3: 名刺は切らしておりまして 2019/08/14(水) 14:46:56.09 ID:8erGu2tE
    大変だ

    画像の説明文

    コメント(3)  
    feature-image-drivers

    1: へっぽこ立て子@エリオット ★ 2019/08/13(火) 16:15:26.59 ID:CAP_USER
     米セキュリティ企業Eclypsiumは10日(現地時間)、Windows 10用のデバイスドライバが持つ設計上の欠陥を利用して権限昇格などが可能となる脆弱性「Screwed Drivers」について報告した。

     Screwed Driversは、Windows 10用デバイスドライバで使われている設計に欠陥に関する脆弱性。デバイスドライバはその特性上、BIOSやハードウェアなどのシステムの根幹部分へアクセスできるため、攻撃に利用された場合はシステムのフルコントロールなども可能となる。

     手法の詳細については語られていないが、ユーザー空間から脆弱なドライバを介して、カーネルの仮想メモリ、物理メモリ、MMIO、MSR、コントロールレジスタ、PCIデバイス、SMBusなどへのアクセスが可能になってしまうという。

    関連リンク
    Eclypsiumのホームページ(英文)
    https://eclypsium.com/
    ニュースリリース(英文)
    https://eclypsium.com/2019/08/10/screwed-drivers-signed-sealed-delivered/

    (続きはこちら)
    https://pc.watch.impress.co.jp/docs/news/1201475.html

    2: 名刺は切らしておりまして 2019/08/13(火) 16:29:56.98 ID:xSIF8o++
    まだWindowsなんて使ってる人いるの?

    画像の説明文

    コメント(5)  
    processor-580x358

    706: Socket774 (ワッチョイ ed65-7ShF) 2019/08/07(水) 10:11:14.19 ID:fNoJzfFx0
    ――――  以下、Google翻訳  ――――
    スペクター–投機的実行に起因するデータ漏洩サイドチャネルの脆弱性のファミリーで、昨年公開され、さまざまなベンダーのチップに影響を及ぼします–以前の緩和策をバイパスする新しい兄弟があります。

    CVE-2019-1125に指定され、深刻度の点で中程度と評価されたこの問題(主にWindowsを実行するIntel x86-64システムに限定)により、ローカルの攻撃者がカーネルアドレススペース分離などの保護を回避して、重要なカーネルメモリを読み取る可能性があります。Windowsを実行しているAMDの64ビットx86プロセッサも影響を受けますが、程度はそれほど大きくありません。

    全体として、これは、通常どおり、マルウェア、ブラウザー内の悪意のあるJavaScript、または脆弱なシステム上の悪意のあるユーザーが、パスワードや暗号化キーなどの秘密をRAMからスワイプする可能性があることを意味します。アプリケーションは他のアプリケーションをスヌーピングでき、仮想マシンのコードは他の仮想マシンをスパイできます。

    (中略)

    マイクロソフトは7月9日にWindowsオペレーティングシステムに静かにパッチを適用し、今週火曜日にその影響に関する勧告を公開しました。そのソフトウェアリビジョンは、CPUが投機的にメモリにアクセスする方法を制限します。

    「この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります」とマイクロソフトはその勧告で述べています。「この脆弱性により、攻撃者はユーザー権限を直接昇格することはできませんが、影響を受けるシステムをさらに侵害しようとするために使用できる情報を取得するために使用される可能性があります。」


    V1の亜種か

    710: Socket774 (ドコグロ MM93-5hGi) 2019/08/07(水) 12:05:05.58 ID:MnyhvkfIM
    8月号かな

    画像の説明文

    コメント(11)  
    VLC

    1: へっぽこ立て子@エリオット ★ 2019/07/25(木) 12:27:17.81 ID:CAP_USER
    (軽く調べてみましたが、脆弱性が見つかったとしてアンインストールを推奨する記事は大手でもかなりありますが、訂正記事を出しているところはまだ見あたらないようです。よってこの記事の真偽は各個人で判断して下さい)

    image1

    VideoLAN公式の“Twitter”アカウント

     仏VideoLAN Projectは7月24日(現地時間)、一部メディアで報じられている「VLC media player」の致命的な脆弱性について、公式の“Twitter”アカウントで声明を発表した。報道は誤りであり、すでに修正されているものであるという。

     開発チームによると、報じられている脆弱性は「libebml」と呼ばれるサードパーティー製ライブラリに起因するもので、16カ月以上前にすでに修正されている。「VLC」でもv3.0.3から修正されており、報告された問題は再現できなかったとのこと。報告者は古い「Ubuntu 18.04」を利用しており、ライブラリが適切にアップデートされていなかったようだ。

     「VLC」の開発チームは、今回のような事例は初めてではないとして、CVEの管理方法を強く批判している。


    @videolan
    About the "security issue" on #VLC : VLC is not vulnerable.
    tl;dr: the issue is in a 3rd party library, called libebml, which was fixed more than 16 months ago.
    VLC since version 3.0.3 has the correct version shipped, and @MITREcorp did not even check their claim.

    関連リンク
    VLC: オフィシャルサイト - すべてのOSにフリーなマルチメディアソリューションを! - VideoLAN
    https://www.videolan.org/
    「VLC media player」定番の無料メディアプレイヤー - 窓の杜
    https://forest.watch.impress.co.jp/library/software/vlcmedia_ply/

    (続きはこちら)
    https://forest.watch.impress.co.jp/docs/news/1197998.html


    2: 名刺は切らしておりまして 2019/07/25(木) 12:36:27.30 ID:byGr8Jq7
    ubuntuだとヤバいんか

    画像の説明文

    コメント(6)  
    Intel-logo

    980: Socket774 (ワッチョイ c3b1-zYa2) 2019/07/10(水) 15:58:50.19 ID:xG9Uthsj0
    ほい今月号

     米Intelは7月9日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。脆弱性対策情報ポータルサイト“JVN”も、セキュリティ情報(JVNVU#90203478)を公開して対応を呼び掛けている。

    image1

    INTEL-SA-00268:Intel Processor Diagnostic Tool(特権昇格、DoS、情報漏洩、深刻度“HIGH”)
    INTEL-SA-00267:Intel SSD DC S4500/S4600 Series(特権昇格、深刻度“MEDIUM”)

    Intel製品に複数の脆弱性、セキュリティアドバイザリが公開 - 窓の杜
    https://forest.watch.impress.co.jp/docs/news/1195285.html

    INTEL-SA-00267: Intel® SSD DC S4500/S4600 Series Advisory

        Intel® Solid State Drives (SSD) for Data Centers (DC) S4500 Series  
            SCV10150 より前のバージョン
        Intel® SSD DC S4600 Series
            SCV10150 より前のバージョン

    INTEL-SA-00268: Intel® Processor Diagnostic Tool Advisory

        Intel® Processor Diagnostic Tool for 32-bit
            4.1.2.24 より前のバージョン
        Intel® Processor Diagnostic Tool for 64-bit
            4.1.2.24 より前のバージョン

    対策方法
    アップデートする
    Intel および各ハードウェアベンダが提供する情報をもとに最新版へアップデートしてください。
    https://jvn.jp/vu/JVNVU90203478/

    982: Socket774 (スップ Sd1f-FfqC) 2019/07/10(水) 17:43:05.10 ID:yVs3UpMyd
    >>980
    月刊脆弱性来たね

    画像の説明文