汎用型自作PCまとめ

当ブログは5ちゃんねる、おーぷん2ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

脆弱性

コメント(55)  
specter_attack_l_01

1: 風吹けば名無し 2022/03/16(水) 20:59:38.97 ID:xSogRRk80
最新のIntel CPUでも新しいSpectre BHIパッチで最大36%の性能低下が発生

アムステルダム自由大学のシステム・ネットワークセキュリティグループ「VUSec」が、Spectre v2から派生した新しい脆弱性「BHI / Spectre-BHB」についての詳細を開示。x86プロセッサ向けのLinuxセキュリティパッチも同日にリリースされ、パッチ適用後のシステムで最大36%の性能低下が発生したこと判明しています(Neowin)。

脆弱性はIntelとArmの両方のCPUに影響を及ぼすものの、AMDのCPUは影響を受けません。

Spectreの脆弱性は、一般的に分岐予測や投機を使っているCPUを悪用するものです。新しい脆弱性は、分岐履歴バッファ(BHB)を使用することにより、Enhanced Indirect Branch Restricted Speculation(EIBRS)のハードウェア緩和策(ARMの場合はCSV2)さえ回避できると指摘されています。このため脆弱性はSpectre-BHB または Branch History Injection(BHI)と呼ばれています。

(中略)

まず、最新の第12世代Alder Lake-S Core i9-12900Kでは、Sockperfのスループットで、最大で26.7%の性能低下が発生し、その他のテストでも2~14.5%の損失が発生しています。

(続きはこちら)
https://softantenna.com/blog/36-performance-down-new-spectre-bhi-patch/
1647006924_x

1647006917_ix

2: 風吹けば名無し 2022/03/16(水) 20:59:48.18 ID:xSogRRk80

画像の説明文

コメント(13)  
amd_intel_l_61

1: 凜 ★ 2022/03/16(水) 17:36:02.54 ID:7t9r5RJ99 BE:532992356-2BP(1000)
幅広いプロセッサに存在するハードウェアレベルの脆弱性「Spectre」は、2018年初頭に発見された際に「すべてのプロセッサが安全性と高速性を両立できない問題を抱える」と指摘され、IT業界全体が対応を迫られました。そんなSpectreの対応策としてAMDが2018年にリリースしたパッチの1つに問題があり、Spectreを悪用した攻撃が可能だったことがIntelの研究チームによって発見されました。

(中略)

AMDは、問題に関して公開されたセキュリティ情報の中で、「LFENCE/JMP」の問題を積極的に悪用したケースは確認していないと主張しています。また、すでに問題を修正する更新プログラムをリリースしており、「AMDはこの問題を報告し、脆弱性の協調的な開示に従事したIntel STORMのKe Sun氏・Alyssa Milburn氏・Henrique Kawakami氏・Emma Benoit氏・Igor Chervatyuk氏・Lisa Aichele氏・Thais Moreira Hamasaki氏に感謝します」と述べました。

※全文は元記事でお願いします
https://gigazine.net/news/20220315-intel-finds-bug-amd-spectre-mitigation/

2: ニューノーマルの名無しさん 2022/03/16(水) 17:36:36.09 ID:bJ+uzQ0Y0
ブーメランブーメラン

画像の説明文

コメント(59)  
spectre_v2_l_01

1: ホスアンプレナビルカルシウム(群馬県) [US] 2022/03/13(日) 23:16:45.82 ID:OwzVcRT50 BE:263286867-2BP(4000)
インテルとARMのCPUに脆弱性「Spectre-v2」の悪夢再び、新たな攻撃手法
https://news.mynavi.jp/techplus/article/20220312-2290634/

Intel - Atom CPUファミリーを除いたほとんどすべてのプロセッサ
Arm - Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex-A78C、Cortex-X1、Cortex-X2、Cortex-A710、Neoverse N1、Neoverse N2、Neoverse V1

AMDのCPUはこの脆弱性の影響は受けないようだと指摘されている。

3: ホスアンプレナビルカルシウム(SB-Android) [US] 2022/03/13(日) 23:18:10.25 ID:3+REMAGJ0
俺のCortex-M0は無事だったか

画像の説明文

コメント(21)  
intel_core_12900k_l_01

1: 香味焙煎 ★ 2022/03/09(水) 16:15:12.50 ID:9k0HrUhI9
 米Intelは8日(現地時間)、一部の同社製プロセッサでローカルアクセスによる情報漏洩の恐れがある脆弱性(CVE-2022-0001およびCVE-2022-0002)について報告している。

 ともに深刻度はMediumと評価しており、影響を受けるのは、第8~12世代Core、Xeon E/W/SPシリーズ、Celeron J/Nシリーズなど。ソフトウェアアップデートまたはマイクロコードにて緩和策を提供する。

以下ソース
https://pc.watch.impress.co.jp/docs/news/1394045.html

2: ニューノーマルの名無しさん 2022/03/09(水) 16:15:37.57 ID:gaZKVx7p0
またか

画像の説明文

コメント(25)  
eset_l_01

1: 樽悶 ★ 2022/02/03(木) 18:09:02.45 ID:T4P9FMJK9
 ESETは1月31日(現地時間)、同社の提供するWindows向けESET製品における、特権昇格につながる脆弱性について報告している。

 SeImpersonatePrivilegeを得た攻撃者が、ローカルでAMSI(Microsoft Antimalware Scan Interface)スキャン機能を悪用することで、システム権限への昇格が可能となる脆弱性(CVE-2021-37852)で、深刻度はHighと評価している。なお、攻撃には事前に高い権限が必要なため、影響は限定的だとしている。

(中略)

 同社では、この脆弱性に対応するアップデートを各製品に対して提供しており、最新版への更新を推奨している。

(続きはこちら)
https://news.yahoo.co.jp/articles/ce9f2da12c597ba1b85456f083f3d3ff22b1753f
20220203-00000181-impress-000-1-view

3: ニューノーマルの名無しさん 2022/02/03(木) 18:09:57.57 ID:FL5Yo3F10
セキュリティソフトにセキュリティの問題発生ってどうよ

画像の説明文

コメント(4)  
microsoft_l_05

1: 樽悶 ★ 2021/09/15(水) 06:30:13.42 ID:/zcpNSeZ9
9月7日にマイクロソフトが公表したOffice365等に対して有効なゼロデイ攻撃CVE-2021-40444が、当初予想されていた以上に危険であると海外のセキュリティ研究者の間で話題になっている。

■CVE-2021-40444とは?
Internet ExplorerブラウザのレンダリングエンジンであるMSHTMLに関する脆弱性であり、本脆弱性を悪用されると、サイバー攻撃者は遠隔からターゲットのWindows10等で任意のコードを実行可能になるという。

マイクロソフトは「既に本脆弱性が標的型攻撃で悪用されている」としている。

Internet Explorerブラウザはもう利用していないから大丈夫と思われるかもしれないが、MSHTMLはMicrosoft Officeドキュメントにも利用されているため、Office365にも本脆弱性が有効に機能する。サイバー攻撃者の狙いはOffice365を利用しているユーザーだ。

マイクロソフトは本脆弱性を「CVE-2021-40444」として登録し、「保護ビュー」で開かれた場合には安全であるということと、緩和策として「ActiveXを無効にする」方法を公開しているが、パッチはまだ提供されていない。

■ActiveXの無効化では不十分との指摘
海外のセキュリティ研究者達は「ActiveX無効化だけでは不十分である」と呼びかけており、既にActiveXが無効化されていても本脆弱性を利用する方法が実証されている。

■保護ビューによる防御も不十分との指摘
マイクロソフトはMS365のWord等でインターネットからダウンロードしたオフィスドキュメントは「保護ビュー」で開かれるため、万が一ユーザーが本脆弱性を悪用するようなドキュメントをうっかり開いてしまったとしても「保護ビュー」で開かれている限り安全であると主張している。

・ユーザーによって無効化されるリスク
しかし、海外のセキュリティ研究者達は「保護ビュー」はユーザーによって「無効化」されることが多いと指摘している。インターネットからダウンロードしたオフィスドキュメントを開こうとすると以下のような警告が画面上部に表示されることがある。このような状態で開かれているオフィスドキュメントは「保護ビュー」という「読み取り専用のモード」で開かれているため、悪意のあるスクリプト等の実行等を防いでくれる。しかし、日常的にこのような警告を頻繁に目にしているようなユーザーは「編集を有効にする」ボタンを無意識にクリックしてしまうこともあるため、「編集を有効にする」ボタンをクリックした瞬間に「悪意のあるコード」が実行されてしまう。

・「保護ビュー」が作動しないリスク
セキュリティ研究者のRich Warren氏は「プレビューモード」を有効にしたWindowsエクスプローラで、本脆弱性を埋め込んだリッチテキスト形式のRTFファイルを「プレビュー」すると、ファイルを開かなくても即座に特定アプリケーションが実行出来ると実証している。RTFファイルを「プレビュー」している時点ではMS365の「保護ビュー」がそもそも作動しない。

■対応策
現時点ではマイクロソフトは本脆弱性に関するパッチをリリースしていない。マイクロソフト自体が「既に本脆弱性が標的型攻撃で悪用されている」と公表しているため、情報システム部門は本脆弱性に十分警戒する必要があるだろう。しかし、既に緩和策を迂回する方法も発見されているため、高度化した攻撃が仕掛けられるかもしれない。情報システム部門は早急に本脆弱性の重要度を社内で議論し、パッチがリリースされ本脆弱性の脅威が排除されたと認識出来るまでの間は以下の三点の行動指針を社内に周知することを推奨する

・信頼できる人物以外からの添付ファイルを開かない
・「保護ビュー」で文書が開かれた際には「編集を有効にする」をクリックしない
・どうしても「編集を有効にする」をクリックする必要がある場合には、個別にWindows Defender等のスキャンを実施し安全であることが確認出来てから開くようにする

なお、「ActiveXの無効化」については上述した通り既に「ActiveXが無効化されていても悪用可能」であることが知れ渡っているので「過信しない」ことを推奨する。また、もしSWGやProxyソリューションを導入している場合には、CVE-2021-40444が利用するURLへの通信をブロックしてしまうのも緩和策として有効だろう。

(続きはこちら)

3: ニューノーマルの名無しさん 2021/09/15(水) 06:33:18.91 ID:bDsKJx1x0
office2010を使い続けてます

画像の説明文

コメント(7)  
anonymous-2755365_1920

1: 香味焙煎 ★ 2021/09/08(水) 16:43:42.05 ID:/VveIyS59
米Microsoftは9月7日(現地時間)、Windowsに未修正の脆弱性「CVE-2021-40444」が存在することを発表した。深刻度は同社の基準で5段階中2番目に高い「Important」。すでに悪用が確認されているという。

脆弱性が存在するのは、Windows 7/Server 2008以降のWindows。32bit/64bit版のWindows 10 バージョン 21H1やWindows Server 2022はもちろん、ARM64版のWindows 10も含まれる。

脆弱性の内容は、「Internet Explorer」のレンダリングエンジン「MSHTML」の欠陥により、リモートからコードを実行されてしまうというもの。特別な細工をした「Microsoft Office」文書を使用した攻撃が確認されているとのこと。

(続きはこちら)

4: ニューノーマルの名無しさん 2021/09/08(水) 16:47:57.32 ID:cN7oiUwK0
仕様だろ

画像の説明文

コメント(21)  
android-vulnerability_01

1: ムヒタ ★ 2021/07/26(月) 12:39:57.09 ID:CAP_USER
 仮想プライベートネットワーク(VPN)サービス事業のAtlas VPNは、2021年第1四半期の時点で、Google Playで配信されていたアプリの63%に脆弱(ぜいじゃく)性が存在していたと発表した。平均では、アプリ1個あたり39個の脆弱性がある計算になった。

 調査は、オープンソースソフトウェアを利用していた3335個のアプリを対象に、そのソフトウェアのセキュリティ状況を分析することで実施。ダウンロードした人の多い18カテゴリを比べたところ、ゲームとファイナンスに関係するアプリの多くに脆弱性が残っていた。

 脆弱性の存在率がもっとも高かったのは、無料ゲームのうち人気上位アプリの96%。これに、94%の売上げ上位ゲームが続いた。有料ゲームの人気上位アプリは、80%に脆弱性が存在した。

(続きはこちら)
https://japan.cnet.com/article/35174289/

3: 名刺は切らしておりまして 2021/07/26(月) 12:43:20.57 ID:YGc6KA3E
課金してないから

画像の説明文

コメント(16)  
linux_l_023

1: オセロット(長野県) [BR] 2021/07/22(木) 06:49:21.45 ID:oMNpUKD90● BE:323057825-PLT(13000)
Linuxカーネルにroot権限を取得できる脆弱性 - 1Gバイト超のパス長処理で

Linuxカーネルにおいて、権限の昇格が生じる脆弱性「CVE-2021-33909」が明らかとなった。各ディストリビュータよりアップデートが展開されている。

バッファの割り当てが適切に行われておらず、域外への書き込みが可能となる脆弱性「CVE-2021-33909」が明らかとなったもの。Qualysが発見、報告した。

2014年7月以降に存在した脆弱性で、パス長が1Gバイト超のディレクトリ構造を作成し、マウント、削除を行うことで、root権限を取得することが可能だという。「Ubuntu」「Debian」「Fedora」など複数のディストリビューションで実際にroot権限を取得できることを確認したとしている。

同社は、6月9日に関係者のメーリングリストをホストするRed Hatに報告。調整を経て7月20日に脆弱性を公開した。
各ディストリビューションではアップデートなど対応を進めている。

(続きはこちら)
https://www.security-next.com/128357

3: オリエンタル(ジパング) [KR] 2021/07/22(木) 06:53:33.37 ID:SUrJ60j90
すげーな
どういう理屈なんやろ

画像の説明文

コメント(11)  
microsoft_critical_security_update

1: 凜 ★ 2021/07/08(木) 15:27:17.13 ID:yerBoTx59
ニューヨーク(CNN Business) 米マイクロソフトが基本ソフト(OS)「ウィンドウズ」のユーザーに対し、直ちに更新プログラムをインストールするよう呼び掛けている。セキュリティー研究者の調査で同OSに深刻な脆弱(ぜいじゃく)性が見つかったことを受けた措置。

(中略)

マイクロソフトによると、この脆弱性を悪用するハッカーは、プログラムのインストールやデータの閲覧および削除、完全なユーザー権限を持つ新たなユーザーアカウントの作成を行う可能性がある。

影響を受けるOSは「ウィンドウズ10」だけではなく、マイクロソフトが昨年サポートを終了した「ウィンドウズ7」もこの脆弱性の対象となる。

(続きはこちら)

2: ニューノーマルの名無しさん 2021/07/08(木) 15:28:46.89 ID:zEUIC7+F0
めんどくせぇ

画像の説明文

コメント(21)  
router-157597_1280

1: へっぽこ立て子@エリオット ★ 2021/07/06(火) 14:57:56.04 ID:CAP_USER
 エレコム株式会社は、無線LANルーターの一部においてセキュリティの脆弱性があることを通達。対策予定はなく、使用を中止し、現行製品への切り替えを促した。

(中略)

 一方以下の製品に関しては、認証不備により任意のコマンドが実行可能になる恐れがある。こちらは製品の使用中止を呼びかけている。

・WRC-300FEBK
・WRC-F300NF
・WRC-733FEBK
・WRH-300RD
・WRH-300BK
・WRH-300SV
・WRH-300WH
・WRH-300BK-S
・WRH-300WH-S
・WRH-H300WH
・WRH-H300BK

□編集部のおすすめ記事
エレコムのルーターなどで脆弱性。サポート終了のため使用中止を勧告 2021年1月27日 10:48
https://pc.watch.impress.co.jp/docs/news/1302714.html


□関連リンク
エレコムのホームページ
https://www.elecom.co.jp/
ニュースリリース
https://www.elecom.co.jp/news/security/20210706-01/
(続きはこちら)
https://pc.watch.impress.co.jp/docs/news/1336252.html

2: 名刺は切らしておりまして 2021/07/06(火) 14:59:34.13 ID:erXJ/oSy
使用中止を勧告ワロタ

画像の説明文

コメント(19)  
Windows10_logo_R

1: MOWくん(愛知県) [US] 2021/04/19(月) 19:00:04.87 ID:Cl72F1DK0● BE:896590257-PLT(21003)
アイコンを見るだけでNTFSドライブが破損する脆弱性が修正

米Microsoftは、1月に報告されたNTFSにおけるサービス運用妨害(DoS)の脆弱性(CVE-2021-28312)について、13日公開の月例アップデートにて修正を実施した。

具体的には、Windows 10 1803以降の環境において、特定の文字列を含むコマンドを実行したさいに、ドライブが破損してしまうというもの。コマンドプロンプトでのコマンド実行だけでなく、Windowsのショートカットのアイコンの場所として同文字列を含むパスを指定することで、アイコンが見えた時点でドライブが壊れる恐れがある。


(続きはこちら)
https://pc.watch.impress.co.jp/docs/news/1319523.html

2: バブルマン(埼玉県) [US] 2021/04/19(月) 19:00:46.95 ID:slTEd3MZ0
見ないで!

画像の説明文