汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

脆弱性

コメント(4)  
microsoft_l_05

1: 樽悶 ★ 2021/09/15(水) 06:30:13.42 ID:/zcpNSeZ9
9月7日にマイクロソフトが公表したOffice365等に対して有効なゼロデイ攻撃CVE-2021-40444が、当初予想されていた以上に危険であると海外のセキュリティ研究者の間で話題になっている。

■CVE-2021-40444とは?
Internet ExplorerブラウザのレンダリングエンジンであるMSHTMLに関する脆弱性であり、本脆弱性を悪用されると、サイバー攻撃者は遠隔からターゲットのWindows10等で任意のコードを実行可能になるという。

マイクロソフトは「既に本脆弱性が標的型攻撃で悪用されている」としている。

Internet Explorerブラウザはもう利用していないから大丈夫と思われるかもしれないが、MSHTMLはMicrosoft Officeドキュメントにも利用されているため、Office365にも本脆弱性が有効に機能する。サイバー攻撃者の狙いはOffice365を利用しているユーザーだ。

マイクロソフトは本脆弱性を「CVE-2021-40444」として登録し、「保護ビュー」で開かれた場合には安全であるということと、緩和策として「ActiveXを無効にする」方法を公開しているが、パッチはまだ提供されていない。

■ActiveXの無効化では不十分との指摘
海外のセキュリティ研究者達は「ActiveX無効化だけでは不十分である」と呼びかけており、既にActiveXが無効化されていても本脆弱性を利用する方法が実証されている。

■保護ビューによる防御も不十分との指摘
マイクロソフトはMS365のWord等でインターネットからダウンロードしたオフィスドキュメントは「保護ビュー」で開かれるため、万が一ユーザーが本脆弱性を悪用するようなドキュメントをうっかり開いてしまったとしても「保護ビュー」で開かれている限り安全であると主張している。

・ユーザーによって無効化されるリスク
しかし、海外のセキュリティ研究者達は「保護ビュー」はユーザーによって「無効化」されることが多いと指摘している。インターネットからダウンロードしたオフィスドキュメントを開こうとすると以下のような警告が画面上部に表示されることがある。このような状態で開かれているオフィスドキュメントは「保護ビュー」という「読み取り専用のモード」で開かれているため、悪意のあるスクリプト等の実行等を防いでくれる。しかし、日常的にこのような警告を頻繁に目にしているようなユーザーは「編集を有効にする」ボタンを無意識にクリックしてしまうこともあるため、「編集を有効にする」ボタンをクリックした瞬間に「悪意のあるコード」が実行されてしまう。

・「保護ビュー」が作動しないリスク
セキュリティ研究者のRich Warren氏は「プレビューモード」を有効にしたWindowsエクスプローラで、本脆弱性を埋め込んだリッチテキスト形式のRTFファイルを「プレビュー」すると、ファイルを開かなくても即座に特定アプリケーションが実行出来ると実証している。RTFファイルを「プレビュー」している時点ではMS365の「保護ビュー」がそもそも作動しない。

■対応策
現時点ではマイクロソフトは本脆弱性に関するパッチをリリースしていない。マイクロソフト自体が「既に本脆弱性が標的型攻撃で悪用されている」と公表しているため、情報システム部門は本脆弱性に十分警戒する必要があるだろう。しかし、既に緩和策を迂回する方法も発見されているため、高度化した攻撃が仕掛けられるかもしれない。情報システム部門は早急に本脆弱性の重要度を社内で議論し、パッチがリリースされ本脆弱性の脅威が排除されたと認識出来るまでの間は以下の三点の行動指針を社内に周知することを推奨する

・信頼できる人物以外からの添付ファイルを開かない
・「保護ビュー」で文書が開かれた際には「編集を有効にする」をクリックしない
・どうしても「編集を有効にする」をクリックする必要がある場合には、個別にWindows Defender等のスキャンを実施し安全であることが確認出来てから開くようにする

なお、「ActiveXの無効化」については上述した通り既に「ActiveXが無効化されていても悪用可能」であることが知れ渡っているので「過信しない」ことを推奨する。また、もしSWGやProxyソリューションを導入している場合には、CVE-2021-40444が利用するURLへの通信をブロックしてしまうのも緩和策として有効だろう。

(続きはこちら)

3: ニューノーマルの名無しさん 2021/09/15(水) 06:33:18.91 ID:bDsKJx1x0
office2010を使い続けてます

画像の説明文

コメント(7)  
anonymous-2755365_1920

1: 香味焙煎 ★ 2021/09/08(水) 16:43:42.05 ID:/VveIyS59
米Microsoftは9月7日(現地時間)、Windowsに未修正の脆弱性「CVE-2021-40444」が存在することを発表した。深刻度は同社の基準で5段階中2番目に高い「Important」。すでに悪用が確認されているという。

脆弱性が存在するのは、Windows 7/Server 2008以降のWindows。32bit/64bit版のWindows 10 バージョン 21H1やWindows Server 2022はもちろん、ARM64版のWindows 10も含まれる。

脆弱性の内容は、「Internet Explorer」のレンダリングエンジン「MSHTML」の欠陥により、リモートからコードを実行されてしまうというもの。特別な細工をした「Microsoft Office」文書を使用した攻撃が確認されているとのこと。

(続きはこちら)

4: ニューノーマルの名無しさん 2021/09/08(水) 16:47:57.32 ID:cN7oiUwK0
仕様だろ

画像の説明文

コメント(21)  
android-vulnerability_01

1: ムヒタ ★ 2021/07/26(月) 12:39:57.09 ID:CAP_USER
 仮想プライベートネットワーク(VPN)サービス事業のAtlas VPNは、2021年第1四半期の時点で、Google Playで配信されていたアプリの63%に脆弱(ぜいじゃく)性が存在していたと発表した。平均では、アプリ1個あたり39個の脆弱性がある計算になった。

 調査は、オープンソースソフトウェアを利用していた3335個のアプリを対象に、そのソフトウェアのセキュリティ状況を分析することで実施。ダウンロードした人の多い18カテゴリを比べたところ、ゲームとファイナンスに関係するアプリの多くに脆弱性が残っていた。

 脆弱性の存在率がもっとも高かったのは、無料ゲームのうち人気上位アプリの96%。これに、94%の売上げ上位ゲームが続いた。有料ゲームの人気上位アプリは、80%に脆弱性が存在した。

(続きはこちら)
https://japan.cnet.com/article/35174289/

3: 名刺は切らしておりまして 2021/07/26(月) 12:43:20.57 ID:YGc6KA3E
課金してないから

画像の説明文

コメント(16)  
linux_l_023

1: オセロット(長野県) [BR] 2021/07/22(木) 06:49:21.45 ID:oMNpUKD90● BE:323057825-PLT(13000)
Linuxカーネルにroot権限を取得できる脆弱性 - 1Gバイト超のパス長処理で

Linuxカーネルにおいて、権限の昇格が生じる脆弱性「CVE-2021-33909」が明らかとなった。各ディストリビュータよりアップデートが展開されている。

バッファの割り当てが適切に行われておらず、域外への書き込みが可能となる脆弱性「CVE-2021-33909」が明らかとなったもの。Qualysが発見、報告した。

2014年7月以降に存在した脆弱性で、パス長が1Gバイト超のディレクトリ構造を作成し、マウント、削除を行うことで、root権限を取得することが可能だという。「Ubuntu」「Debian」「Fedora」など複数のディストリビューションで実際にroot権限を取得できることを確認したとしている。

同社は、6月9日に関係者のメーリングリストをホストするRed Hatに報告。調整を経て7月20日に脆弱性を公開した。
各ディストリビューションではアップデートなど対応を進めている。

(続きはこちら)
https://www.security-next.com/128357

3: オリエンタル(ジパング) [KR] 2021/07/22(木) 06:53:33.37 ID:SUrJ60j90
すげーな
どういう理屈なんやろ

画像の説明文

コメント(11)  
microsoft_critical_security_update

1: 凜 ★ 2021/07/08(木) 15:27:17.13 ID:yerBoTx59
ニューヨーク(CNN Business) 米マイクロソフトが基本ソフト(OS)「ウィンドウズ」のユーザーに対し、直ちに更新プログラムをインストールするよう呼び掛けている。セキュリティー研究者の調査で同OSに深刻な脆弱(ぜいじゃく)性が見つかったことを受けた措置。

(中略)

マイクロソフトによると、この脆弱性を悪用するハッカーは、プログラムのインストールやデータの閲覧および削除、完全なユーザー権限を持つ新たなユーザーアカウントの作成を行う可能性がある。

影響を受けるOSは「ウィンドウズ10」だけではなく、マイクロソフトが昨年サポートを終了した「ウィンドウズ7」もこの脆弱性の対象となる。

(続きはこちら)

2: ニューノーマルの名無しさん 2021/07/08(木) 15:28:46.89 ID:zEUIC7+F0
めんどくせぇ

画像の説明文

コメント(21)  
router-157597_1280

1: へっぽこ立て子@エリオット ★ 2021/07/06(火) 14:57:56.04 ID:CAP_USER
 エレコム株式会社は、無線LANルーターの一部においてセキュリティの脆弱性があることを通達。対策予定はなく、使用を中止し、現行製品への切り替えを促した。

(中略)

 一方以下の製品に関しては、認証不備により任意のコマンドが実行可能になる恐れがある。こちらは製品の使用中止を呼びかけている。

・WRC-300FEBK
・WRC-F300NF
・WRC-733FEBK
・WRH-300RD
・WRH-300BK
・WRH-300SV
・WRH-300WH
・WRH-300BK-S
・WRH-300WH-S
・WRH-H300WH
・WRH-H300BK

□編集部のおすすめ記事
エレコムのルーターなどで脆弱性。サポート終了のため使用中止を勧告 2021年1月27日 10:48
https://pc.watch.impress.co.jp/docs/news/1302714.html


□関連リンク
エレコムのホームページ
https://www.elecom.co.jp/
ニュースリリース
https://www.elecom.co.jp/news/security/20210706-01/
(続きはこちら)
https://pc.watch.impress.co.jp/docs/news/1336252.html

2: 名刺は切らしておりまして 2021/07/06(火) 14:59:34.13 ID:erXJ/oSy
使用中止を勧告ワロタ

画像の説明文

コメント(19)  
Windows10_logo_R

1: MOWくん(愛知県) [US] 2021/04/19(月) 19:00:04.87 ID:Cl72F1DK0● BE:896590257-PLT(21003)
アイコンを見るだけでNTFSドライブが破損する脆弱性が修正

米Microsoftは、1月に報告されたNTFSにおけるサービス運用妨害(DoS)の脆弱性(CVE-2021-28312)について、13日公開の月例アップデートにて修正を実施した。

具体的には、Windows 10 1803以降の環境において、特定の文字列を含むコマンドを実行したさいに、ドライブが破損してしまうというもの。コマンドプロンプトでのコマンド実行だけでなく、Windowsのショートカットのアイコンの場所として同文字列を含むパスを指定することで、アイコンが見えた時点でドライブが壊れる恐れがある。


(続きはこちら)
https://pc.watch.impress.co.jp/docs/news/1319523.html

2: バブルマン(埼玉県) [US] 2021/04/19(月) 19:00:46.95 ID:slTEd3MZ0
見ないで!

画像の説明文

コメント(27)  
Aterm_WG1900HP2_R

1: 田杉山脈 ★ 2021/04/09(金) 19:07:11.45 ID:CAP_USER
 情報処理推進機構(IPA)セキュリティセンターとJPCERTコーディネーションセンター(JPCERT/CC)は、NEC製Wi-Fiルーター「Aterm」シリーズの一部機種に関する脆弱性の情報を公開した。

「JVN#67456944」で報告されている脆弱性は、対象製品にアクセスしたユーザーのWebブラウザ上で、任意のスクリプトが実効可能となる「CVE-2021-20680」と、UPnPが有効な場合にに、対象製品にアクセス可能な第三者から任意のOSコマンドが実行される「CVE-2014-8361」が含まれる。

 対象製品のファームウェアをアップデートすることで脆弱性への対応が行えるが、一部の対象製品についてはアップデートの提供予定が無い。

(続きはこちら)
https://k-tai.watch.impress.co.jp/docs/news/1317677.html

4: 名刺は切らしておりまして 2021/04/09(金) 19:20:35.99 ID:p3163tox
き・・脆弱性

画像の説明文

コメント(30)  
AMD-Ryzen-Zen-3-Desktop-CPUs_R

1: 樽悶 ★ 2021/04/06(火) 19:52:08.29 ID:x2aYyrzP9
 AMDが3月に公開したホワイトペーパーにおいて、Zen 3アーキテクチャのCPU(Ryzen 5000やEPYC 7003シリーズ)に新たに実装された「Predictive Store Forwarding」(PSF)機能に、分岐予測を悪用したサイドチャネル攻撃手法「Spectre」に似た潜在的な脆弱性があることが明らかにされた。

 PSFはハードウェアベースによるマイクロアーキテクチャレベルの最適化機能で、ロード/ストア間の依存関係を予測し、コード実行のさいの性能を向上させられる。しかしこの予測が外れた場合、Spectre v1/v2/v4と同じようなサイドチャネル攻撃の手法が悪用できてしまう可能性があるという。

 CPUは、ストア命令で最近書き込まれたアドレスに対し、ロード命令を実行するのが一般的。このため、最近の多くのプロセッサでは「Store-To-Load-Forwarding(STLF)」と呼ばれる手法を実装していて、ストア命令のデータを待機せずにロードを行なう。このさいにロードとストアの両方のアドレスを比較して一致を判断するのだが、PSFではこの関係を待たずに推測を行なう。

(中略)

 PSFの実装は性能向上と引き換えにセキュリティにも影響するが、現在このような攻撃を行なうコードは確認されておらず、セキュリティリスクの可能性は低い。セキュリティ対策が必要な場合、アドレス空間分離などの手法を使えばよいため、AMDは引き続きPSF機能を有効にすることを推奨している。


(続きはこちら)

20: ニューノーマルの名無しさん 2021/04/06(火) 20:03:31.57 ID:fNoi1yN20
そんなCPUで大丈夫か?

画像の説明文

コメント(17)  
windows_defender_logo_32312_R

1: 樽悶 ★ 2021/02/15(月) 19:09:57.46 ID:mFnNKl4Q9
Windowsのセキュリティ対策ソフトウェアであるWindows Defenderに12年前から存在していたバグが、最近になってようやく修正されていたことがわかりました。

■権限昇格攻撃を許す脆弱性

セキュリティ会社SentinelOneの研究者らが昨秋、Windows Defender(旧Microsoft Defender)に脆弱性があることを発見しました。Windows 7搭載機から、新しいWindows 10搭載機まで影響を与えるとのことです。

この脆弱性は権限昇格攻撃、つまり許可されていないユーザーが特権を取得することを許してしまうもので、悪意あるコードがWindows Defenderのシステムファイルに挿入されてしまう危険性があるそうです。

(続きはこちら)
https://iphone-mania.jp/news-347422/


6: ニューノーマルの名無しさん 2021/02/15(月) 19:12:12.93 ID:jGZSHa/L0
ディフェンダーってそんな昔からあったのか

画像の説明文

コメント(14)  
Intel_R

124: [Fn]+[名無しさん] 2021/02/13(土) 14:44:34.53 ID:7ecN/0EY
米Intelは9日(現地時間)、CPU内蔵GPUのドライバに存在する脆弱性など、複数の製品の脆弱性に関する情報を公開した。

 CPU内蔵GPUドライバについては、ローカル経由で認証されたユーザーによる特権昇格が可能な恐れのある脆弱性(CVE-2020-0544/CVSS評価スコアは8.8、CVE-2020-0521/同7.7など)を含む、複数の問題を報告している。


(続きはこちら)
https://pc.watch.impress.co.jp/docs/news/1306023.html

125: [Fn]+[名無しさん] 2021/02/13(土) 15:16:43.25 ID:Ti1mQT47
アチャー(AA略

画像の説明文

コメント(16)  
router-157597_1280

1: 田杉山脈 ★ 2021/01/24(日) 20:50:41.01 ID:CAP_USER
IPA(情報処理推進機構)セキュリティセンターおよびJPCERT/CC(JPCERTコーディネーションセンター)は1月22日、Wi-Fiルータ「Aterm WF800HP」「Aterm WG2600HP」「Aterm WG2600HP2」における複数の脆弱性をJVN(Japan Vulnerability Notesで公表した。

「Aterm WF800HP」には、クロスサイト・スクリプティング(CVE-2021-20620)の脆弱性が存在する。

「Aterm WF800HP」は、 開発者が提供する情報をもとにワークアラウンドを実施することで、 本脆弱性の影響を軽減することが可能。

(続きはこちら)
https://news.mynavi.jp/article/20210122-1666715/

2: 名刺は切らしておりまして 2021/01/24(日) 20:53:46.55 ID:wLBeRd2x
うちはAterm WG2600HP3だからセーフか

画像の説明文