Microsoftは5月20日(米国時間)、「New Windows 11 features strengthen security to address evolving cyberthreat landscape|Microsoft Security Blog」において、Windows 11に追加予定の新しいセキュリティ対策を発表した。これは「Secure Future Initiative」の取り組みに基づいたWindowsのセキュリティ強化プログラムとされる。 New Windows 11 features strengthen security to address evolving cyberthreat landscape|Microsoft Security Blog Windows 11に組み込まれる新しいセキュリティ対策 Microsoftが発表したWindows 11
マイクロソフトは現地時間5月14日、5月の月例セキュリティ更新プログラムを公開した。61件の脆弱性を修正しており、2件の脆弱性いついてはすでに悪用が確認されているという。 今回のアップデートでは、「Windows」や「Office」をはじめ、「Azure」「Power BI」「Microsoft Intune」「Microsoft Dynamics 365」「.NET Core」「Visual Studio」などに明らかとなった脆弱性に対処した。 CVEベースで61件の脆弱性を修正しており、最大重要度を見ると、4段階中もっとも高い「クリティカル(Critical)」とされる脆弱性は、「Microsoft SharePoint Server」に判明した「CVE-2024-30044」の1件。 サイト所有者の権限を持つ場合、「SharePoint Server」の権限で任意のコードを実行するこ
Microsoftは、2024年4月8日(現地時間)のブログ投稿で(注1)、Common Weakness Enumeration(共通脆弱《ぜいじゃく》性列挙)という業界標準の体系を使用して、脆弱性の根本的な原因となるデータを公開すると発表した。 Microsoftが業界標準の脆弱性評価体系を使用すると発表 このメリットは何か? 何十年もの間、Microsoftは独自の分類法によって脆弱性の原因を説明してきた。今回の変更は、製品とサービスをより安全なものとし、透明性を高めるための大きな取り組みの一環だ。 Microsoftのリサ・オルソン氏(セキュリティ領域のプログラムマネジャー)は、ブログの中で次のように述べた。 「標準体系の採用は、既存のソフトウェアやハードウェアの脆弱性を発見し、緩和するためのコミュニティー内での議論をより活発にし、将来のアップデートやリリースにおいても脆弱性を最小
Microsoft Incident Response guide highlights Our guide serves as an essential resource, meticulously structured to illuminate commonly seen, but not commonly understood, Windows Internals features in forensic investigations. Understanding these artifacts will strengthen your ability to conduct Windows forensic analysis. Equipped with this information and your new findings, you’ll be able to constr
Microsoft Edge (及び Chromium 系 Browser 全般) v124 から Office 系ファイルの DL に制限がかかる件についてChromeEdgeChromium これは何? Microsoft Edge v124 に更新後、下記画像のように "XXX を安全にダウンロードすることはできません" と表示され、 Office 系のファイル等にてダウンロードに失敗する事象の理由と解決策です。 なお、先立ちますがこの動作は Chromium の仕様変更による想定の挙動です。 2024/05/01 追記 リリースノートに下記が追記されました。 元の動作に一時的に戻っていますが、v127 で再度警告表示されるようになります。 今のうちから対処 (https 化) することをお勧めします。 2024/06/04 追記 5/9 付で再警告表示への切り戻しが v127 →
Varonisは1月29日(米国時間)、「Outlook Vulnerability Discovery and New Ways to Leak NTLM Hashes」において、Microsoftの認証プロトコル「NTLM v2」のハッシュ化されたパスワードにアクセスする3つの方法を発見したと伝えた。発見されたアクセス方法は、Outlookの新しい脆弱性、Windowsパフォーマンスアナライザー(WPA: Windows Performance Analyzer)、Windowsのファイルエクスプローラーを使用する3種類で、それぞれの窃取方法、攻撃シナリオを解説している。 Outlook Vulnerability Discovery and New Ways to Leak NTLM Hashes Outlookの新しい脆弱性 新しく発見されたOutlookの脆弱性は、「CVE-20
はじめに 本記事はMicrosoft Security Advent Calendar 2023、10日目の記事になります。 シリーズ3部作です。 きっかけ 所属企業にて、2022年7月頃、情報システム部門に異動。種々の課題感に対する解決策(ここも話すと長くなる)としてMicrosoft 365 E5を導入することに決定。2023年1月にテナントにライセンスが適用され、E5セキュリティの実装を始める。同時に、組織内でIdPが複数運用されていることに対しても課題感を持っていたため、IdPの整理・統合も始める。 さらに同時期に、セキュリティ侵害の多くの原因が、パスワード漏洩だということを知る。 フィッシングメールでパスワードが漏洩(個人1位)し、クレジットカードが不正利用(個人4位)されたり、インターネット上のサービスに不正ログイン(個人10位)されたり…。スマホ決済の不正利用(個人5位)もで
Microsoft observed a surge in cyberattacks targeting identities in 2023, with attempted password-based attacks increasing by more than tenfold in the first quarter of 2023 compared to the same period in 2022. Threat actors leverage compromised identities to achieve a significant level of access to target networks. The compromise of an identity, under certain circumstances, could enable threat acto
セキュリティー対策が進化すると、攻撃者も新たな手口を模索する。事実、マルウエアに初期感染させる手口のバリエーションは、米Microsoft(マイクロソフト)が「Microsoft Office」のファイルでマクロをブロックする対策▼を講じてから拡大した印象がある。 その1つとして、ネットワークに設置したセキュリティー製品では検知しにくい「HTML(HyperText Markup Language)スマグリング(Smuggling、密輸)▼」を取り上げる。マルウエアを攻撃対象の足元まで隠し持って「密輸」する手口だ。2023年におけるマルウエアを配布する手口のトレンドの1つといえる。 実際の攻撃で確認された様々な事例をまとめながら、対策を含めて徹底的に解説する。あなたの端末で実際に検証できる無害なサンプルコードも紹介する。脅威の本質的な理解に役立ててほしい。 一見無害なHTMLを送付 まずは
Microsoft、AI採用のサイバーセキュリティの取り組み「Secure Future Initiative」立ち上げ Microsoftは次世代サイバーセキュリティの新たな取り組み「Secure Future Initiative」(SFI)を立ち上げたと発表した。「CodeQL」によるセキュリティチェックの自動化などを取り入れていく。 米Microsoftは11月2日(現地時間)、次世代サイバーセキュリティの新たな取り組み「Secure Future Initiative」(SFI)を立ち上げたと発表した。AIベースの防御、ソフトウェアエンジニアリングの強化、国際規範の適用の提唱を3つの柱とする。 同社ではここ数年、サイバーセキュリティ関連の問題がいくつか発生している。2021年1月にはSolarWinds悪用攻撃を受けたと発表し、同年3月には「Exchange Server」の脆弱
Microsoftが今後4年間にわたるプリンターのドライバーに関する実質的かつ段階的な展開の一環として、Windows Updateでのサードパーティー製プリンタードライバーの配信を廃止すると発表しました。 End of servicing plan for third-party printer drivers on Windows - Windows drivers | Microsoft Learn https://learn.microsoft.com/en-us/windows-hardware/drivers/print/end-of-servicing-plan-for-third-party-printer-drivers-on-windows Microsoft will block 3rd-party printer drivers in Windows Update
セキュリティ企業・Wizの研究により、「Storm-0558」というコードネームで呼ばれている中国系ハッカーによってMicrosoftの消費者署名キーが盗み出され、Exchange OnlineやOutlook.comのアカウントへのアクセスが可能になったことが指摘されています Compromised Microsoft Key: More Impactful Than We Thought | Wiz Blog https://www.wiz.io/blog/storm-0558-compromised-microsoft-key-enables-authentication-of-countless-micr Stolen Microsoft key offered widespread access to Microsoft cloud services https://www.bl
MicrosoftがWindows 11で報告されていた、「ローカルセキュリティ機関の保護がオフになっている」と誤って表示される問題をついに解決した事がわかりました。この問題は今年の3月に初めて報告され、Windows 11 22H2と21H2の両方に影響します。 Windows 11の既知の不具合をまとめたページには、次のような情報が掲載されています。 この問題は、「Microsoft Defender Antivirusマルウェア対策プラットフォームの更新プログラムKB5007651(Version 1.0.2302.21002)」 をインストールすると、「ローカルセキュリティ保護がオフになっている」というセキュリティ通知や警告が表示されることがあるというものです。 Microsoftは当初この問題の回避策を提供し、問題を解決する、「Microsoft Defender Antivir
米Microsoftは6月16日(現地時間)、同月初旬に発生したOutlookやOneDriveのアクセス障害の原因が、同社が「Storm-1359」と命名する脅威アクターによるDDoS攻撃だったと発表した。「進行中のDDoS攻撃の追跡を開始した」。 この攻撃により、顧客データがアクセスされたり流出したりした証拠は確認されていないとしている。 このアクセス障害は、まずOutlookで5日に発生し、約1日で収束した。9日には同様の障害がOneDriveで、10日にはAzure Portalで発生した。 Microsoftは公式Twitterアカウントでのツイートやステータスページで障害対策については報告していたが、DDoS攻撃を受けていることは16日まで公表していなかった。 この攻撃は、「レンタルクラウドインフラ、オープンプロキシ、DDoSツールと組み合わせた複数のVPSへのアクセスを悪用し
米Microsoft(マイクロソフト)は2023年3月28日(米国時間)に開催した自社イベント「Microsoft Secure」で、米OpenAI(オープンAI)の大規模言語モデル(LLM)「GPT-4」を活用したセキュリティー分析ツール「Microsoft Security Copilot」を発表した。現在はプレビュー版を公開する。このツールで何ができるのか、マイクロソフトが示した実例に基づき解説しよう。 Security Copilotは、セキュリティー担当者が社内外で発生したセキュリティーインシデントなどについて自然言語で質問をすると、GPT-4ベースのAI(人工知能)がセキュリティーログなどのデータを分析して、攻撃の実態や対処方法などをテキストや図、PowerPointのスライドなどで返答するツールである。 Security Copilotは、マイクロソフトのSIEM(セキュリテ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く