汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

    セキュリティ

    コメント(9)  
    windows-logo

    1: 記憶たどり。 ★ 2019/08/16(金) 13:37:18.93 ID:B0cr9Aei9
     2019年8月14日に配信されたWindowsUpdateを適用すると、Windows10全バージョンにて、VBVisual Basic 6 (VB6)で作成したアプリケーション、Visual Basic for Applications (VBA)で作成したマクロ、Visual Basic Scripting Edition (VBScript)で作成したマクロやアプリケーションが応答しなくなり、『invalid procedure call error.』と表示される場合があるという不具合が発生しています。

    不具合発生KBおよび詳細は以下になります。

    (続きはこちら)

    2: 名無しさん@1周年 2019/08/16(金) 13:38:28.11 ID:DZdlp5320
    ウィルスをアプデと言って仕込むのやめて欲しい。

    画像の説明文

    コメント(1)  
    windows-update

    1: へっぽこ立て子@エリオット ★ 2019/08/14(水) 14:46:08.74 ID:CAP_USER
     Microsoftは米国時間8月13日、8月分の「月例パッチ」を公開した。
     
     同社は今月の月例パッチで93件の脆弱性を修正したほか、同社の製品やサービスに影響を及ぼすセキュリティ関係の問題2件に対する緩和策を提供する、2件のセキュリティアドバイザリーを公表した。

     この日修正された脆弱性にはすでに攻撃が出回っているものはなく、脆弱性の詳細がオンライン上で公表されているものもなかった。

    □RDSのリモートからのコード実行が可能な脆弱性
     セキュリティ研究者に言わせればどんな脆弱性も重要なのだろうが、今回特に注目すべきなのは、「リモートデスクトップサービス」(RDS)のコンポーネントに存在する、遠隔からのコード実行が可能になる4件の脆弱性だろう(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226)。

     これら4つのうち、最初の2件は特に大きな脅威になり得る。

     Microsoftセキュリティレスポンスセンター(MSRC)のインシデント対応担当ディレクターSimon Pope氏は、ブログ記事の中で、これらの2つのバグはワームに利用される可能性があり、5月に修正されたRDSの脆弱性「BlueKeep」(CVE-2019-0708)に似たものだと説明している。
    Patch new wormable vulnerabilities in Remote Desktop Services (CVE-2019-1181/1182) – Microsoft Security Response Center(英文)
    https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/
    依然として100万台弱のWindowsシステムに「BlueKeep」の脆弱性 - ZDNet Japan
    https://japan.zdnet.com/article/35137653/

     これはつまり、これらの脆弱性を利用することで遠隔からコンピューターを乗っ取ることができ、その後ユーザーの関与なしにほかのコンピューターにも感染を広げられることを意味している。

     MicrosoftはCVE-2019-1181とCVE-2019-1182について、できるだけ早く対処するよう推奨している。
    CVE-2019-1181 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1181
    CVE-2019-1182 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1182

    (続きはこちら)
    https://japan.zdnet.com/article/35141262/

    3: 名刺は切らしておりまして 2019/08/14(水) 14:46:56.09 ID:8erGu2tE
    大変だ

    画像の説明文

    コメント(3)  
    feature-image-drivers

    1: へっぽこ立て子@エリオット ★ 2019/08/13(火) 16:15:26.59 ID:CAP_USER
     米セキュリティ企業Eclypsiumは10日(現地時間)、Windows 10用のデバイスドライバが持つ設計上の欠陥を利用して権限昇格などが可能となる脆弱性「Screwed Drivers」について報告した。

     Screwed Driversは、Windows 10用デバイスドライバで使われている設計に欠陥に関する脆弱性。デバイスドライバはその特性上、BIOSやハードウェアなどのシステムの根幹部分へアクセスできるため、攻撃に利用された場合はシステムのフルコントロールなども可能となる。

     手法の詳細については語られていないが、ユーザー空間から脆弱なドライバを介して、カーネルの仮想メモリ、物理メモリ、MMIO、MSR、コントロールレジスタ、PCIデバイス、SMBusなどへのアクセスが可能になってしまうという。

    関連リンク
    Eclypsiumのホームページ(英文)
    https://eclypsium.com/
    ニュースリリース(英文)
    https://eclypsium.com/2019/08/10/screwed-drivers-signed-sealed-delivered/

    (続きはこちら)
    https://pc.watch.impress.co.jp/docs/news/1201475.html

    2: 名刺は切らしておりまして 2019/08/13(火) 16:29:56.98 ID:xSIF8o++
    まだWindowsなんて使ってる人いるの?

    画像の説明文

    コメント(5)  
    processor-580x358

    706: Socket774 (ワッチョイ ed65-7ShF) 2019/08/07(水) 10:11:14.19 ID:fNoJzfFx0
    ――――  以下、Google翻訳  ――――
    スペクター–投機的実行に起因するデータ漏洩サイドチャネルの脆弱性のファミリーで、昨年公開され、さまざまなベンダーのチップに影響を及ぼします–以前の緩和策をバイパスする新しい兄弟があります。

    CVE-2019-1125に指定され、深刻度の点で中程度と評価されたこの問題(主にWindowsを実行するIntel x86-64システムに限定)により、ローカルの攻撃者がカーネルアドレススペース分離などの保護を回避して、重要なカーネルメモリを読み取る可能性があります。Windowsを実行しているAMDの64ビットx86プロセッサも影響を受けますが、程度はそれほど大きくありません。

    全体として、これは、通常どおり、マルウェア、ブラウザー内の悪意のあるJavaScript、または脆弱なシステム上の悪意のあるユーザーが、パスワードや暗号化キーなどの秘密をRAMからスワイプする可能性があることを意味します。アプリケーションは他のアプリケーションをスヌーピングでき、仮想マシンのコードは他の仮想マシンをスパイできます。

    (中略)

    マイクロソフトは7月9日にWindowsオペレーティングシステムに静かにパッチを適用し、今週火曜日にその影響に関する勧告を公開しました。そのソフトウェアリビジョンは、CPUが投機的にメモリにアクセスする方法を制限します。

    「この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります」とマイクロソフトはその勧告で述べています。「この脆弱性により、攻撃者はユーザー権限を直接昇格することはできませんが、影響を受けるシステムをさらに侵害しようとするために使用できる情報を取得するために使用される可能性があります。」


    V1の亜種か

    710: Socket774 (ドコグロ MM93-5hGi) 2019/08/07(水) 12:05:05.58 ID:MnyhvkfIM
    8月号かな

    画像の説明文

    コメント(11)  
    VLC

    1: へっぽこ立て子@エリオット ★ 2019/07/25(木) 12:27:17.81 ID:CAP_USER
    (軽く調べてみましたが、脆弱性が見つかったとしてアンインストールを推奨する記事は大手でもかなりありますが、訂正記事を出しているところはまだ見あたらないようです。よってこの記事の真偽は各個人で判断して下さい)

    image1

    VideoLAN公式の“Twitter”アカウント

     仏VideoLAN Projectは7月24日(現地時間)、一部メディアで報じられている「VLC media player」の致命的な脆弱性について、公式の“Twitter”アカウントで声明を発表した。報道は誤りであり、すでに修正されているものであるという。

     開発チームによると、報じられている脆弱性は「libebml」と呼ばれるサードパーティー製ライブラリに起因するもので、16カ月以上前にすでに修正されている。「VLC」でもv3.0.3から修正されており、報告された問題は再現できなかったとのこと。報告者は古い「Ubuntu 18.04」を利用しており、ライブラリが適切にアップデートされていなかったようだ。

     「VLC」の開発チームは、今回のような事例は初めてではないとして、CVEの管理方法を強く批判している。


    @videolan
    About the "security issue" on #VLC : VLC is not vulnerable.
    tl;dr: the issue is in a 3rd party library, called libebml, which was fixed more than 16 months ago.
    VLC since version 3.0.3 has the correct version shipped, and @MITREcorp did not even check their claim.

    関連リンク
    VLC: オフィシャルサイト - すべてのOSにフリーなマルチメディアソリューションを! - VideoLAN
    https://www.videolan.org/
    「VLC media player」定番の無料メディアプレイヤー - 窓の杜
    https://forest.watch.impress.co.jp/library/software/vlcmedia_ply/

    (続きはこちら)
    https://forest.watch.impress.co.jp/docs/news/1197998.html


    2: 名刺は切らしておりまして 2019/07/25(木) 12:36:27.30 ID:byGr8Jq7
    ubuntuだとヤバいんか

    画像の説明文

    コメント(1)  
    windows10

    1: 田杉山脈 ★ 2019/07/15(月) 16:59:59.20 ID:CAP_USER
    Windows 10でパスワードが不要になる――その日が近づいてきた。Microsoftが米国時間2019年7月10日にリリースしたWindows 10 Insider Preview ビルド18936には、「Make your device passwordless(デバイスをパスワードレスにする)」というオプションが一部のPCに展開された。本オプションを有効にすると、サインイン画面で選択可能だったパスワード入力が無効になる。

    最近のPCはWindows Hello対応カメラを備えるデバイスも多く、法人向けPCであれば指紋認証、それ以外でもPIN(暗証番号)を使用できるため、Windows 10 PCでパスワード入力を減らそうと思えば減らせる。パスワードによる認証は限界に達しており、先ごろ日本で発生した「7pay問題」もひとつの例だ。7pay問題では、悪意を持ったユーザーが総当たり攻撃でパスワードを突破し、ひも付けたクレジットカードによる金銭被害を引き起こして世間を騒がせた。

    以前の記事でも触れたように、Windows 10はパスワードの有効期限ポリシーの削除を予定している。加えて、Microsoft CVP, CISO(最高情報セキュリティ責任者)のBret Arsenault氏は公式ブログにて、Microsoft経営層に「24カ月以内にパスワードの排除を見込んでいる」ことを報告し、大きく評価されたことを記述した。

    (続きはこちら)
    https://news.mynavi.jp/article/20190715-windows10report/

    2: 名刺は切らしておりまして 2019/07/15(月) 17:01:26.54 ID:W9ZXsylX
    指紋オンリーは抜けられるぜ。

    画像の説明文

    コメント(6)  
    Intel-logo

    980: Socket774 (ワッチョイ c3b1-zYa2) 2019/07/10(水) 15:58:50.19 ID:xG9Uthsj0
    ほい今月号

     米Intelは7月9日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。脆弱性対策情報ポータルサイト“JVN”も、セキュリティ情報(JVNVU#90203478)を公開して対応を呼び掛けている。

    image1

    INTEL-SA-00268:Intel Processor Diagnostic Tool(特権昇格、DoS、情報漏洩、深刻度“HIGH”)
    INTEL-SA-00267:Intel SSD DC S4500/S4600 Series(特権昇格、深刻度“MEDIUM”)

    Intel製品に複数の脆弱性、セキュリティアドバイザリが公開 - 窓の杜
    https://forest.watch.impress.co.jp/docs/news/1195285.html

    INTEL-SA-00267: Intel® SSD DC S4500/S4600 Series Advisory

        Intel® Solid State Drives (SSD) for Data Centers (DC) S4500 Series  
            SCV10150 より前のバージョン
        Intel® SSD DC S4600 Series
            SCV10150 より前のバージョン

    INTEL-SA-00268: Intel® Processor Diagnostic Tool Advisory

        Intel® Processor Diagnostic Tool for 32-bit
            4.1.2.24 より前のバージョン
        Intel® Processor Diagnostic Tool for 64-bit
            4.1.2.24 より前のバージョン

    対策方法
    アップデートする
    Intel および各ハードウェアベンダが提供する情報をもとに最新版へアップデートしてください。
    https://jvn.jp/vu/JVNVU90203478/

    982: Socket774 (スップ Sd1f-FfqC) 2019/07/10(水) 17:43:05.10 ID:yVs3UpMyd
    >>980
    月刊脆弱性来たね

    画像の説明文

    コメント(5)  
    firefox

    1: サーバル ★ 2019/06/19(水) 10:51:37.47 ID:LArMzfF59
    Firefoxに危険度最高の脆弱性で更新リリース、既に攻撃を確認
    Mozillaが、Firefoxの緊急セキュリティアップデートをリリースした。危険度最高の脆弱性に対処する。既にこの脆弱性を悪用した攻撃が確認されており、至急アップデートするよう呼び掛けている。

     Mozilla Foundationは6月18日(現地時間)、Webブラウザ「Firefox」のセキュリティアップデート「Firefox 67.0.3」と「Firefox ESR 60.7.1」をリリースした。危険度が最高の「Critical」の重大な脆弱性に対処する。この脆弱性を悪用した攻撃を既に確認したとしている。

     この脆弱性を悪用されると、ユーザーが悪意あるWebページにアクセスすると攻撃者にPCを乗っ取られる恐れがある。米国土安全保障省も公式サイトでアップデートを呼び掛けている。

     MozillaはSecurity Advisoryで「Array.popの問題により、JavaScriptを操作する際に脆弱性が発生する可能性がある。この脆弱性を悪用するとシステムのクラッシュが可能。既にこの脆弱性を悪用する標的型攻撃を確認している」と説明している。

    (続きはこちら)
    https://www.itmedia.co.jp/news/articles/1906/19/news060.html


    4: 名無しさん@1周年 2019/06/19(水) 10:52:57.86 ID:4orzLtE80
    今朝の更新これだったのか。

    画像の説明文