米Intelの脆弱性対策パッチをインストールした一部のCPU搭載マシンでリブートが増える不具合が確認された問題で、Intelは1月22日、現在出回っているパッチの導入を中止するよう、メーカーやエンドユーザーに呼び掛けた。 Intelは「Meltdown」「Spectre」と呼ばれるCPUの脆弱性が発覚したことを受け、1月上旬までにOEMなどを通じて対策パッチを配信した。ところがこのパッチが原因でリブートが増える不具合が報告され、IntelはBroadwell、Haswell、Skylake、Kaby Lakeの各CPUを搭載したマシンで問題を確認していた。 1月22日の時点では、このうちBroadwellとHaswellの問題について、根本の原因を突き止め、アップデートの初期バージョンを業界パートナー向けにリリースしてテストを行っているという。テストが完了次第、正式リリースを予定している。
File Not Found. 該当ページが見つかりません。URLをご確認下さい。 お知らせ 事件・事故のジャンルを除き、過去6年分の主な記事は、インターネットの会員制データベース・サービスの「京都新聞データベース plus 日経テレコン」(http://telecom.nikkei.co.jp/public/guide/kyoto/)もしくは「日経テレコン」(本社・東京 http://telecom.nikkei.co.jp/)、「ジー・サーチ」(本社・東京、 http://www.gsh.co.jp)のいずれでも見ることができます。また、登録したジャンルの記事を毎日、ネット経由で会員に届ける会員制データベース・サービス「スカラコミュニケーションズ」(本社・東京、http://scala-com.jp/brain/) も利用できます。閲読はともに有料です。 購読申し込みは下記のページから
「パッチの適用は様子見している。別の問題が起きても困ってしまうからだ」。あるシステム運用企業の社長はこう打ち明けます。2018年1月3日に明らかになったCPUの脆弱性問題。IT各社は急いで修正パッチなどの対策を公開しましたが、この対策が思わぬ余波を引き起こしています。そこでITproは、CPU脆弱性問題がITの現場にもたらす影響を明らかにするため、読者アンケートを実施することにしました。 米インテルは2018年1月11日(米国時間)、ファームウエアを更新すると再起動の頻度が増えてしまう問題が報告されていると公表しました。一部の世代のCPUで発生するとの説明でした。パッチの適用を様子見していると話した社長は、該当するCPUを搭載した仮想化環境を運用中だったのです。「まだ攻撃は確認されていない。この段階で慌ててパッチを適用するべきではない」と判断したそうです。 CPUの脆弱性に対処するためのパ
1月5日(金)に当社社内システムがランサムウェアに感染しました。同ランサムウェアはデータの暗号化/情報流出の被害をもたらすものでは無いこと、およびホームページの閲覧・当社からの送信メールによって、インターネットを通じて被害が拡大することがないことを確認済みです。 感染判明後、対策チームを編成し、感染状況の把握、感染拡大防止・駆除対策を進め、1月22日(月)までに、社内システムにおける、ランサムウェアの完全駆除を完了し、これ以上の感染がないことを確認しました。
NTTデータは2018年1月22日、社内システムが1月5日にランサムウエアに感染したものの、22日までにランサムウエアの完全駆除を完了したと公表した。感染したランサムウエアは「WannaCry 2.0」の亜種という。 同社広報部によると、感染したのは社内ポータルや事務用PCをつなぐイントラネット環境と、社内の開発環境を経由した顧客1社。外部持ち出し用PCを社内ネットワークに接続した際に感染が広がったという。 同社は外部持ち出し用PCに対してセキュリティ対策を講じることを義務付けているが、何らかの理由ですり抜けたとみられる。「詳細については調査中」(同社広報部)。 同社によると今回感染したWannaCry 2.0の亜種はデータを暗号化したり情報流出の被害をもたらしたりすることができないものだった。同社はネットワーク遮断や端末へのセキュリティパッチの適用、フルスキャンを行い、ホームページや同社
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く