2021 年 7 月 7 日 (日本時間)、マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを定例外で公開しました。 Microsoft Windows 注: 2021 年 7 月 8 日 (日本時間) に、Windows 10 version 1607、Windows Server 2016、Windows Server 2012 向けのセキュリティ更新プログラムを公開しました。 本日、マイクロソフトは CVE-2021-34527 を修正するセキュリティ更新プログラムを定例外でリリースしました。この脆弱性は “PrintNightmare” として一般に知られています。本日公開したセキュリティ更新プログラムは累積的な更新プログラムで、過去のすべてのセキュリティの修正が含まれています。マイクロソフトはシステムを完全に保護するために、セキュリティ更新プログラムを早急に適用する
ReversingLabsは4月28日(米国時間)、「Spotting malicious Excel4 macros」において、最近Microsoft Excel 4マクロ(XLM)を悪用したサイバー攻撃が急増していると伝えた。Excel 4マクロは1992年に導入されたレガシーなスクリプト言語で、翌年に登場することになるより高度なVBAスクリプトの前身に当たるもの。古いスクリプト言語だが、Microsoftは後方互換性の問題からこのマクロのサポートを継続しており、そしてセキュリティの問題も引き起こしていると指摘している。 ReversingLabsによると、この古いマクロはサイバー犯罪者によって興味深い利用法があるという。それは、このマクロがオペレーティングシステムとの対話など、より強力な機能にアクセスするための方法を提供しているからだ。そして、多くのセキュリティ・ソフトウェアがこうし
2021年3月2日、MicrosoftはExchange Serverの定例外のセキュリティ更新プログラムを公開し、今回修正された複数の脆弱性は既に悪用する動きが確認されているとして、早急な対応を呼び掛けています。また米CISAが脆弱性に対して緊急指令を発令し、侵害の兆候を優先した対応を推奨しています。ここでは関連する情報をまとめます。 1. どんな脆弱性なのか教えて Microsoft Exchange ServerでProxyLogonと呼称された深刻な脆弱性を含む7件が確認された。影響はサポート対象製品全て。悪用された場合、サーバー上で任意のコード実行が行われる恐れがある。 修正以前から4件の脆弱性の悪用が確認されている。攻撃を受けていた場合、メールのデータ窃取の被害が報告されている。複数の攻撃者による悪用が報告されている。 早急な脆弱性修正が強く推奨されている他、サーバーが第三者か
数年前から「パスワードレス」への取り組みを進めてきたMicrosoftが一つのマイルストーンに到達したと発表した。Microsoft Azureにおけるパスワードレス認証の一般公開だ。気になるその中身は。 さまざまなサービスがオンライン化する現在においても、セキュリティの要はパスワードであり続けている。多くのユーザーに広く使われているシンプルで弱いパスワードが毎日のようにサイバー攻撃の標的になっている。同じパスワードを複数のサービスで使いまわすユーザーもいる中、セキュリティベンダーやセキュリティ機関は繰り返しパスワードの重要性を説明するとともに、ユーザーに対して強いパスワードの使用やパスワードの使い回しの禁止、パスワード管理ツールなどの活用を呼びかけているが、状況は期待されているようには改善していないというのが現実だ。 業界はこうした現状にただ手をこまねいているわけではない。Microso
2021 年 3 月 3 日(日本時間)に Microsoft Exchange Server 製品に関する脆弱性の修正プログラムが公表されています。 これらの脆弱性を悪用された場合、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。 この内 CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065 の脆弱性について、Microsoft 社は 「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用してください。 Microsoft Exchange Server 2013 Microsoft Exchange Server 2016 Microsoft Exchange Server 2019 なお、すでにサポートが終了している Microsoft E
This blog post is older than a year. The information provided below may be outdated. 2021 年 2 月 10 日 (日本時間)、マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。 .NET Core .NET Framework Azure IoT Developer Tools Microsoft Azure Kubernetes Service Microsoft Dynamics Microsoft Edge for Android Microsoft Exchange Server Microsoft Graphics Component Microsoft Office Excel Microsoft Office SharePoint Microsoft Wind
米Microsoftは12月15日(現地時間)、14日に発覚したロシア政府からとみられる大規模サイバー攻撃に悪用された米SolarWindsのアプリ「Orion」を強制的に遮断すると発表した。 16日午前8時(日本時間の17日午前1時)から、Microsoft Defender Antivirusが、SolarWindsバイナリのブロックを開始する。これにより、プロセス実行中でもバイナリが隔離される。 セキュリティ企業FireEyeは14日、この攻撃ではSolarWindsのアプリ「Orion」のアップデートがマルウェアの配布に悪用されていたと発表。SolarWindsもセキュリティアドバイザリーを公開し、顧客に対して「Orion Platform v2020.2」を、リリース2020.2.1HF 1にすぐにアップグレードするよう呼び掛けている。SolarWindsはSEC提出文書で、「こ
United States Computer Emergency Readiness Team (US-CERT)は7月17日(米国時間)、「Microsoft Releases Security Update for Edge|CISA」において、Microsoft Eegeに脆弱性が存在すると伝えた。これら脆弱性を悪用されると、攻撃者によってダイナミックリンクライブラリファイルがドロップされて特権昇格を実施される危険性がある。 脆弱性に関する情報は次のページにまとまっている。 CVE-2020-1341 | Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability 脆弱性が存在するプロダクトは次のとおり。 Microsoft Edge (Chromium版) 脆弱性が修正されたプロダクトおよびバージョンは次
This blog post is older than a year. The information provided below may be outdated. 昨今、働き方の変化に伴い、BYOD (Bring Your Own Device) 端末のご利用やリモートワークの必要性が増加しています。それに伴い、従来よりもセキュリティ意識が高まり、マイクロソフトへは、日々多くの脅威に関するご相談が寄せられています。なかでも、悪意のあるソフトウェア (マルウェア) に関する相談は多く寄せられており、マルウェア感染が判明した場合の対処方法をご案内することが多くあります。そこで、今回はご利用のデバイスにてマルウェアの感染が判明した場合の一般的な対応方法をご紹介します。なお、企業組織環境においては、マルウェア感染などのセキュリティインシデント発生時に取るべき対応が情報セキュリティポリシー等で
■概要 2020年2月に公表されたMicrosoft Exchange Serverの脆弱性 CVE-2020-0688について、本脆弱性を複数のAPTグループが利用した痕跡を確認したとしてUS-CERTから注意喚起が出されたり、2020年6月24日にも改めてMicrosoft社より注意喚起が出されました。 本記事では当該脆弱性の概要をまとめ、前回の記事*1同様に弊社がSHODANで観測した情報を紹介したいと思います。 *1:/blog/2020/06/smbshodan.html 本脆弱性の影響を受けるサーバが特に海外を中心として多数存在しているため、海外拠点や子会社の対策状況を早急に確認いただくことを推奨いたします。
Cybersecurity researchers today uncovered a new critical vulnerability affecting the Server Message Block (SMB) protocol that could allow attackers to leak kernel memory remotely, and when combined with a previously disclosed "wormable" bug, the flaw can be exploited to achieve remote code execution attacks. Dubbed "SMBleed" (CVE-2020-1206) by cybersecurity firm ZecOps, the flaw resides in SMB's d
Microsoftは先日、Windows 10の各バージョンに対し、プロキシ特にVPN環境で発生するネットワーク関連の不具合を修正する定例外の更新プログラムKB4554364等を公開しました。 ところがこの更新プログラムを適用すると、Wi-Fi接続ができなくなると一部のユーザーが報告している事がわかりました(MSPoweruser)。 HTNovo.netによるとKB4554364を適用したWindows 10デバイスをWi-Fiモデム/ルーターに接続すると、以下のようなエラーメッセージが表示される場合があるとのことです。 Socket error 0×2200021 c:/windows/sywow64/appidpolicyengineApi.dll, instruction cannot be read この問題をMicrosoftはまだ認識しておらず、公式の解決策は不明です。解決策
Tweet 2020/03/19 2020/03/31更新 上原 渓一郎、松本 拓也、鈴木 涼太 2020年3月12日にMicrosoftが公表した、Microsoft Server Message Block 3.1.1(SMBv3)におけるリモートコード実行の脆弱性(CVE-2020-0796)についての検証を実施し、脆弱性の悪用が可能であることを確認しました。 1. 本脆弱性の概要 「Microsoft SMB」は、Microsoftによって提供されている、ファイル共有やプリンター共有等に利用される通信プロトコルです。Microsoftにより、SMB Version3.1.1には、細工したリクエストを送信することで、リモートコードの実行が可能となる脆弱性(CVE-2020-0796)が存在することが報告されました。[1] 本脆弱性は、SMBv3プロトコル通信の処理中に、通信の圧縮デー
MicrosoftはWindowsのSMBv3に深刻な脆弱性(CVE-2020-0796)が存在するとして定例外で更新プログラムKB4551762を公開しました。ここでは関連する情報をまとめます。 この脆弱性は何? Windows 10 など最新のOSに実装されているMicrosoft Server Message Block 3.1.1プロトコル(SMBv3)に脆弱性が確認された。 この脆弱性により、リモートから任意のコードを実行できる可能性がある。 Microsoftは脆弱性深刻度を「緊急」(Critical)と評価しており、3月12日に定例外で修正プログラムを公開した。 脆弱性はCVE-2020-0796が採番。JPCERT/CCによるCVSS(基本値)スコアは9.8(v3)*1 何故深刻な(話題となった)の? 2017年以降多数の被害が発生したWannaCryのようなワーム型プログ
エクスプロイト/脆弱性警告サービスを提供するVullnerabilityの「VULLNERAB1337」チームがMicrosoftのドメイン(microsoft.com/skype.com/visualstudio.com/windows.comなど)のサブドメインを調査したところ、670件以上にサブドメイン乗っ取りの脆弱性が見つかったそうだ(Vullnerabilityのブログ記事、 BetaNewsの記事、 The Registerの記事)。 サブドメイン乗っ取りの脆弱性は、AzureなどユーザーがWebページを作成・公開可能なサービスをサブドメインが指しており、該当ページが存在しない場合などに発生する。この場合に攻撃者がサブドメインを乗っ取るには、そのサービスに新たなページを作成してサブドメインを指定すればいい。 攻撃者は乗っ取ったサブドメインを利用してユーザーにアカウント情報やその
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く