MicrosoftとAdobeは8日、Windows版「Microsoft Edge」に内蔵されているPDFリーダーを「Adobe Acrobat」へ移行させると発表した。3月以降にMicrosoft EdgeにAdobe Acrobat純正のPDFエンジンを搭載する。すべてのWindows 10および11ユーザーに対し提供されるとしている。Microsoft Edgeには現在、JavaScriptベースのPDFエンジンが搭載されているが、これがAdobe製のPDFエンジンへ置き換えられる。多数のWindowsデバイスを管理する組織向けには、オプトインのオプションが提供される予定(Microsoft Edge Blog、窓の杜、Publickey)。 これにより、色の正確さやグラフィックス再現度の向上、パフォーマンスの改善、PDFの取り扱いに関する強力なセキュリティ、より優れたテキスト選択
中国政府は2021年に制定した法律で、企業がセキュリティー上の脆弱性を公表前に報告することをが義務づけているがこれを悪用しているらしいとの指摘が出ている。以前、アリババ・グループのクラウドサービス部門がlog4jの脆弱性を政府よりも先にApache Software Foundationに報告したことで処罰を受けたこともある。Microsoftが11月4日に硬化したリポートによれば、中国政府はこうした法律でで脆弱性に関する情報を収集、脆弱性を武器にすることで、ソフトウェアのパッチ未適用の穴を発見し、情報収集する能力の向上を計っているという(Microsoft Digital Defense Report 2022[PDF]、 News Center Japan、GIGAZINE)。 中国は米国からの圧力に対抗するため、スパイ行為や情報窃盗のサイバー攻撃を強化。今年の2月から3月には東南アジ
MIPS上で動作するOpenSSLには、BN_mod_exp()で誤った結果を生成する可能性があります。 MIPSプラットフォーム上で動作する以下のバージョンのOpenSSL OpenSSL 1.0.2 OpenSSL 1.1.1 OpenSSL 3.0.0 OpenSSL 1.1.0はサポートが終了しているため、本脆弱性の評価を実施していないとのことです。 OpenSSL Projectより、OpenSSL Security Advisory [28 January 2022] が公開されました。 深刻度 - 中(Severity: Moderate) MIPS32およびMIPS64の二乗計算における桁上がり処理に問題があり、OpenSSLで利用される楕円曲線暗号アルゴリズムが影響を受けます。(CVE-2021-4160) RSAおよびDSAに対する攻撃は非常に難しく、攻撃発生の確率は高
(CNN) 交流サイト大手フェイスブックの利用者5億人あまりの電話番号など個人情報が、最近ハッカー向けサイトに投稿されていたことが分かった。 サイバーセキュリティー会社ハドソンロックが指摘し、ニュースサイトの「インサイダー」が最初に報じた。 ハドソンロックのガル最高技術責任者(CTO)によると、情報が流出していたアカウントは米国で3200万件以上、英国で約1100万件、インドで約600万件。一部利用者の氏名や居住地、誕生日、メールアドレス、電話番号、交際ステータスなどが閲覧できる状態になっていた。 フェイスブックの報道担当者は3日、CNNとのインタビューで、これは2019年に流出していた古いデータだと説明。同年8月に見つけて修正済みだったと述べた。 同担当者によれば、フェイスブックとインスタグラムでは19年、電話番号から友人を検索できる機能が、悪用される可能性を理由に削除されていた。 古い
オープンソースソフトウェアの脆弱(ぜいじゃく)性に関する論文の執筆のため、Linuxカーネルに既知のバグを含むパッチを送信したことを理由に、ミネソタ大学に対して「Linuxカーネル開発への貢献の禁止」、つまり出禁措置が行われました。 Linux bans University of Minnesota for sending buggy patches in the name of research [Update] - Neowin https://www.neowin.net/news/linux-bans-university-of-minnesota-for-sending-buggy-patches-in-the-name-of-research/ 問題となった論文は「On the Feasibility of Stealthily Introducing Vulnerabili
2021.02.02 一般社団法人コンピュータソフトウェア協会(CSAJ) 一般社団法人コンピュータソフトウェア協会(略称「CSAJ」、東京都港区赤坂)は、各種メディアで報道されている、クラウドサービス「GitHub」について、正しい理解と対応に向けた文書を発表いたしました。 はじめに 各種報道のとおり、ソフトウェアのソースコードをホスティングするクラウドサービス「GitHub」において、大手金融機関の業務システムのソースコードの一部が公開されていた事象が発生しました。クラウドサービスにおいては、情報の公開範囲などの設定の誤りが、セキュリティインシデントにつながることがあり、利用においては十分な配慮が必要です。その上で、クラウドは危険であるので使わせないという判断にならないよう、GitHubをはじめ、外部のクラウドサービス利用の萎縮につながらないよう、各社の節度ある情報セキュリティ設計を要
headless曰く、 複数のトレンドマイクロ製品が共通して使用するドライバーで、Windowsの「ドライバーの検証ツール」が実行されているかどうかチェックするコードが見つかったそうだ(Bill Demirkap's Blog、The Register、Demirkapi氏のツイート)。 発見したセキュリティ研究者のBill Demirkapi氏は当初、トレンドマイクロのルートキット除去ツール「ルートキットバスター」で逆にルートキットをインストール可能な脆弱性が存在しないか調べようとしていたという。しかし、ルートキットバスターに含まれるドライバー「tmcomm.sys(TrendMicro Common Module)」が他のトレンドマイクロ製品でも使われることに気付き、こちらに絞って調査を行ったとのこと。 Demirkapi氏はtmcommを通じて任意のカーネルメモリを読み書き可能になる
セキュリティ関連ソフトウェアを開発するOpenwall Project傘下でLinuxカーネル向けのセキュリティ強化機能を開発するKernel-hardening projectに対し、2020年5月、「Huawei kernel self protection」と名付けられたパッチが投稿された(投稿されたメール)。これはLinuxカーネルにいくつかのセキュリティ機能を追加するものだが、Linuxカーネル向けセキュリティ機能「Grsecurity」の開発者などによる精査の結果、このパッチはLinuxカーネルに悪用可能な脆弱性をもたらすことが発見されたという。そのため、HuaweiがLinuxカーネルに脆弱性をこっそり仕込もうとしたのではないかという陰謀論が巻き起こっている(ZDNet、Slashdot)。 これに対し、Huaweiは「企業としてHKSPプロジェクトには関与していない」という
ストーリー by hylom 2020年05月08日 19時06分 単なるツールの回答としては正しいがコンサルタントとしては…… 部門より 今年1月、三菱電機に対しサイバー攻撃が行われ情報が漏洩する事件が発生した(過去記事)。この事件についてはトレンドマイクロのセキュリティソフトの脆弱性が悪用されていたことも報じられているが、三菱電機のサイバー攻撃対策チームが攻撃を受けた際に見つかった不審なファイルをトレンドマイクロに送付して解析を依頼したところ、「異常なし」という回答を受けていたという話が報じられている(朝日新聞)。三菱電機の対策チームはこの回答を受け、独自に調査を行なった結果サイバー攻撃の痕跡を見つけ、情報漏洩が明らかになったそうだ。 問題の不審なファイルの正体はWindowsのコンポーネントの1つである「powershell.exe」だったとのことで、特に改変などもされていなかったこ
0. 短いまとめ 300万以上の証明書の失効を迫られたLet's Encryptのインシデントは「Golangでよくある間違い」と書かれているようなバグが原因でした。 1. はじめに、 Let's Encryptは、無料でサーバ証明書を自動化して発行するサービスを行う非営利団体として2014年に設立されました。 2015年にサービス開始されると証明書の発行数はぐんぐん伸び、先月末のプレスリリースでは累計10億枚のサーバ証明書を発行したことがアナウンスされました「Let's Encrypt Has Issued a Billion Certificates」。CTLogの調査から、2020年2月末の時点では有効な全証明書の38.4%がLet's Encryptの証明書であるとみられています「Certificate Validity Dates」。 無料の証明書を提供してもらえるのは非常に嬉し
警察庁が、「DockerAPI を標的とした探索行為の増加等について」という注意喚起を行なっている。 外部からDocker APIに認証無しでアクセスできる状態になっていると危ないので気を付けましょう。 Dockerのデフォルト設定ではUNIXドメインソケットを使用してDockerデーモンとの通信を行うが、設定を変更することでTCP経由でDockerデーモンにアクセスすることも可能。その場合、デフォルト設定ではTCPの2376番および2377番ポートが使われる。また、4243番ポートが使われることもあるそうなのだが、2019年11月上旬よりこれらのポートに向けた、Dockerデーモンのバージョンを取得しようとするようなアクセスが増加しているそうだ。これは、悪意のある攻撃者が脆弱性のあるバージョンのDockerデーモンを探していると考えられる。 そのほか警察庁では、Windowsのリモートデ
JVNVU#98228725 横河製品が登録する Windows サービスで実行ファイルのパスが引用符で囲まれていない脆弱性 横河電機株式会社が提供する 複数の Windows アプリケーションには、Windows サービスの実行ファイルパスが引用符で囲まれていない脆弱性が存在します。 Exaopc (R1.01.00 – R3.77.00) Exaplog (R1.10.00 – R3.40.00) Exaquantum (R1.10.00 – R3.15.00) Exaquantum/Batch (R1.01.00 – R3.10.00) Exasmoc (全レビジョン) Exarqe (全レビジョン) GA10 (R1.01.01 – R3.05.01) InsightSuiteAE (R1.01.00 – R1.06.00) ProSafe-RS (R1.01.00 - R4.04
by typographyimages 銀行口座などのネットアカウントを作った際、「パスワードは6文字以内」などの制限が課せられており、「こんな少ない文字数でセキュリティは大丈夫なのか?」と不安になったことがある人もいるはず。メールアドレスやパスワードの流出を調べられるサービス「Have I been pwned?」を開発したセキュリティ専門家のトロイ・ハント氏が、銀行のパスワード文字数制限についての考えを述べています。 Troy Hunt: Banks, Arbitrary Password Restrictions and Why They Don't Matter https://www.troyhunt.com/banks-arbitrary-password-restrictions-and-why-they-dont-matter/ パスワードの文字数制限は銀行によって違いがあ
エクアドルで、全国民に相当する規模の大規模な個人情報流出が発生/Fiscalía General del Estado/Twitter (CNN) 南米エクアドルで最近、国民ほぼ全員の個人情報がインターネット上に流出した恐れがある。サイバーセキュリティーを手掛ける専門家集団「vpnメンター」が問題を発見し、16日に発表した。 同国の未成年者約700万人を含む2000万人以上の名前や生年月日、出生地、住所、メールアドレス、身分証明書番号や納税者番号、銀行口座の残高情報などが漏れたとみられる。 エクアドルの人口は約1650万人。司法当局によると、残りの数百万人はすでに亡くなった人とみられるが、現時点で正確な内訳は分かっていない。 vpnメンターの報告書によると、情報流出は同国のコンサルティング会社「ノバエストラット」が米フロリダ州マイアミに保有している無防備なサーバーで見つかった。 2012年
ニューヨーク(CNN) 中国政府とつながりのあるハッカーが今年、ウイグル族の利用者が多いサイトに侵入し、サイトを訪れたユーザーの携帯電話に監視ソフトをインストールするようプログラムを改ざんしていたことが分かった。複数の企業による調査で明らかになった。 事情に詳しい情報筋によると、被害を受けたサイトの一部にはアンドロイド端末と「iPhone」の両方を感染させる能力が仕組まれていたという。ただ、両種類の端末に同時に侵入できたかどうかは不明。 今回の調査結果は、十分な資金を持つ政府が特定の集団を監視する決定を下した場合、サイバースパイ工作がいかに強力になりうるかを浮き彫りにしている。あらゆる種類のサイトに侵入して、そこにアクセスした携帯ユーザーに無差別にハッキングを仕掛けるという手口だ。 外交問題評議会のアダム・シーガル氏はCNNに対し、「(被害を受けたのは)いずれも外部向けのサイトであり、台湾
PoW 51% Attack Cost This is a collection of coins and the theoretical cost of a 51% attack on each network. Learn More
全世界の90カ国に4万7000台超も存在するSupermicro製サーバーのベースボード管理コントローラー(BMC)に影響を及ぼす脆弱性「USBAnywhere」を、サイバーセキュリティ企業のEclypsiumが報告しています。 Virtual Media Vulnerability in BMC Opens Servers to Remote Attack - Eclypsium https://eclypsium.com/2019/09/03/usbanywhere-bmc-vulnerability-opens-servers-to-remote-attack/ New USBAnywhere Vulnerabilities Leave Supermicro Server BMCs Open to Remote Attack - SecAlerts - Security vulner
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く