Windows10にはドライブを簡単に破損させる脆弱性があります。その脆弱性とは、以下のコマンド。前もって言っておきますが、絶対に実行しないでください。 一見、カレントディレクトリを変更しているコマンドですが、このコマンドをコマンドプロンプトから実行するだけで、NTFS形式でフォーマットされたドライブを破損させます。つまり、『$i30』のパスにアクセスするだけで破損します。 さらに問題なのは、『.url』のショートカットファイルのアイコンの場所が上記『$i30』のパスに指定されていると、そのショートカットファイルを実行しなくても、ショートカットファイルのアイコンを表示させただけでドライブが破損します。ファイルがzipファイル内などにあったとしても表示させただけでアウトです。 被害に遭わないようにするために、信頼性のない圧縮ファイル等はダウンロードしたり解凍しないことが推奨されます。 この脆
By Tom Warren, a senior editor covering Microsoft, PC gaming, console, and tech. He founded WinRumors, a site dedicated to Microsoft news, before joining The Verge in 2012. Technology companies are starting to respond to a new Wi-Fi exploit affecting all modern Wi-Fi networks using WPA or WPA 2 encryption. The security vulnerabilities allow attackers to read Wi-Fi traffic between devices and wirel
2017年4月から8月末までに JVN(Japan Vulnerability Notes)にて公表された“DLL 読み込み”の脆弱性は53件で、それ以前(2017年1月から3月:4件)までと比べて急増しています。 この脆弱性は、Windows アプリケーション(以下、アプリケーション)に起因する問題です。広く普及している Windows ゆえ、この脆弱性が存在するアプリケーションは多く、JVN で公表されているものは、氷山の一角です。加えて、この脆弱性の場合、対象のアプリケーションが対策済みかどうか、利用者自身が確認するのは困難です。 そこで、利用者の自衛のため、回避策を示し、対策の実施を促す注意喚起を行います。なお、本脆弱性の悪用は困難であり、現在、悪用された事例は、IPA では確認していません。 DLL 読み込みの脆弱性は、下記の前提条件が全て揃い、かつ DLL ファイルに悪意ある細
Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows Server 2012 Datacenter Windows Server
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「Windows」のセキュリティプロトコルに2つの脆弱性が発見された。これらを悪用されると、パスワードをクラックされたり、ドメインのセキュリティを侵害されたりするおそれがあると研究者は警告する。 Preemptのセキュリティチームは今週、Windowsの「NT LAN Manager」(NTLM)セキュリティプロトコルに2つのバグが発見されたことを明らかにした。NTLMは、「LAN Manager」(LANMAN)プラットフォームの後継に当たる。 「これらの問題が特に重要なのは、LDAPサーバ署名やRDPのRestricted Adminモードといったベストプラクティスを実施していても、攻撃者によって、新しいドメイン管理者アカウントを作
Windows アプリケーションに対して DLL 読み込みやコマンド実行に関する脆弱性が多数報告されています。 Windows アプリケーション (おもにインストーラ作成ソフトウェアを使用して作成されたインストーラ、圧縮解凍ツールで作成された自己解凍書庫ファイル、ポータブルアプリなど) Windows アプリケーション、とくにインストーラに対して DLL 読み込みに関する脆弱性が多数報告されています。これは、アプリケーション実行時に DLL ファイルが読み込まれる際、Windows のシステムディレクトリなどに置かれている正規の DLL ファイルでなく、アプリケーションと同じディレクトリに置かれている同名の DLL ファイルが優先される問題です。 多くの Windows アプリケーションはシステムディレクトリにインストールして使用されるため、一般ユーザ権限で操作している限りは、アプリケーシ
11月30日(米国時間)、Threatpostに掲載された記事「Microsoft Silently Fixes Kernel Bug That Led to Chrome Sandbox Bypass|Threatpost|The first stop for security news」が、Google Chromeにおいて特権バイパスの実施につながるWindowsカーネルオブジェクトマネージャのバグが修正されたと伝えた。2年にわたって存在していたこのバグがようやく修正されたことになる。 Windowsカーネルのこのバグが最初に報告されたのは2014年12月だとされている。Microsoftは当初、このバグは修正するほど重大な問題ではないと判断。GoogleはMicrosoftのこのレスポンスを得てから問題を「修正予定なし(WontFix)」と位置づけた上で凍結していた。 Micros
20年以上も前から使われてきた、Microsoft Windowsの標準プロトコル。8月4日、米国ラスベガスで開催されたセキュリティカンファレンス「Black Hat USA 2016」では、そんな“いにしえの技術”の一部に脆弱性が存在することが発表された。 この脆弱性はWindows 95からWindows 10までの全OS、さらにInternet ExplorerやMicrosoft Officeの全バージョンに影響を与えるもので、悪用すれば、Windowsのあらゆるネットワーク通信を乗っ取ることも可能だという。 NetBIOSに起因する「BadTunnel」脆弱性はなぜ生じたのか 「BadTunnel」と命名されたこの脆弱性は、NetBIOSの名前解決サービス「NBNS(NetBIOS Name Service)」の仕様に起因する。NBNSは、Windowsネットワーク内の名前解決(
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く