米Microsoftは7月20日(現地時間)、米CrowdStrikeのサービス更新が原因で世界同時多発的に発生したWindowsのブルースクリーン問題の影響を受けたPCが、世界で850万台と推定した。すべてのWindows端末の1%未満に当たるという。 同社は公式ブログで、この問題はMicrosoft側のインシデントではないが、Microsoftのエコシステムに影響を与えるので、24時間体制で作業し、サポートを提供していると説明した。 CrowdStrikeによる回避策、Windowsエンドポイントで状況を改善するための手順、手動修復ドキュメントとスクリプトなど、復旧に役立つ各種リンクも提示している。また、Azure顧客のためのインシデントの最新ステータスをダッシュボードで通知している。 CrowdStrikeは同日、この問題の原因と経緯を公式ブログで説明した。 Microsoftは、米
Wi-Fiに関する脆弱性発覚。全Windowsユーザーは今すぐアップデートを2024.06.25 14:0076,563 Dua Rashid - Gizmodo US [原文] ( mayumine ) 今すぐアップデートするか、パブリックWi-Fiには絶対に繋がないようにするか。 Microsoft(マイクロソフト)は、Windowsに新たに「深刻度が重要」なWi-Fiに関する脆弱性を確認しました。この脆弱性が悪用されると、ハッカーは同じWi-Fi-ネットワーク上にいるだけで、Windowsデバイスを則りマルウェアに感染させることが可能になります。Microsoftは、特に頻繁にパブリックWi-Fiを利用するユーザーに対して、今すぐにWindows PCをアップデートするように勧告しています。 Forbesでも報告されていますが、このWi-Fiの脆弱性は「CVE-2024-30078」
2020年11月に、MicrosoftはCPUとダイ統合したハードウェアベースのセキュリティソリューション「Microsoft Pluton」を発表した。従来のTPM(Trusted Platform Module)よりも堅固な保護を提供する。これまでXboxやAzure Sphereに採用されたのみでWindows PCには実装されていなかったが、CES 2022(米ラスベガス、2022年1月5日〜8日)でLenovoとAMDがPlutonを備えたAMD Ryzen 6000シリーズ搭載の「ThinkPad Z13」「ThinkPad Z16」を発表した。発売予定は5月となっている。 Microsoftによると、昨年1年間でランサムウェアの攻撃が150%増加した。毎秒579件のパスワード攻撃があり、2020年3月以降にフィッシング攻撃が667%増加した。ハードウェアまたはファームウェアの
With Microsoft continuously improving kernel mitigations and raising the bar for exploiting native kernel components, third-party kernel drivers are becoming a more appealing target for attackers and an important area of research for security analysts. A vulnerability in a signed third-party driver could have a serious impact: it can be abused by attackers to escalate privileges or, more commonly,
セキュリティ研究者のCasey Smith氏(「subTee」としても知られる)によると、このセキュリティ脆弱性は管理者権限やアクセス特権がなくても悪用可能だという。 COM+スクリプト(PCの内部システムで使用するCOMオブジェクトを登録するXML文書)を作成してAppLockerを迂回することが可能で、スクリプトブロックとスクリプトの登録解除を行うだけで、管理者権限を不要にすることができる、とSmith氏はブログ記事で述べた。 さらに、このエクスプロイトには、何らかの痕跡を残す不正操作が一切不要だ。自分の活動を検知されたくない攻撃者にとって、これは有利な要素である。 .SCTファイルとしても知られるCOM+スクリプトは、ローカル以外の場所からもアクセス可能だ。Smith氏はリモートからスクリプトを呼び出すことに成功している。Regsvr32.exeはプロキシとネットワークも認識するので
市民監視ツールを手掛けるHacking Teamの製品にAdobe Flash PlayerやWindowsカーネルの未解決の脆弱性を突くコードが含まれていたことが分かった。 捜査機関向けの市民監視ツールを手掛けるイタリア企業、Hacking Teamから情報が流出した問題で、同社が提供しているツールにAdobe Flash PlayerやWindowsカーネルの未解決の脆弱性を突くコードが含まれていたことが分かった。Adobeはこれを受けて、脆弱性を修正するアップデートを米国時間7月8日に公開すると予告した。 Adobeが7月7日に公開したセキュリティ情報によると、Flash Playerの脆弱性は18.0.0.194までのバージョンに存在し、Windows、Mac、Linuxが影響を受ける。悪用された場合、攻撃者にシステムを制御される恐れがある。
この記事では、セキュリティ識別子 (SID) が Windows Server オペレーティング システムのアカウントとグループとどのように連携するかについて説明します。 SID とは SID は、セキュリティ プリンシパルまたはセキュリティ グループを一意に識別するために使用されます。 セキュリティ プリンシパルは、オペレーティング システムが認証できる任意のエンティティを表すことができます。 たとえば、ユーザー アカウント、コンピューター アカウント、またはユーザーまたはコンピューター アカウントのセキュリティ コンテキストで実行されるスレッドまたはプロセスがあります。 各アカウントまたはグループ、もしくはアカウントのセキュリティ コンテキストで実行される各プロセスには、Windows ドメイン コントローラーなどの機関によって発行される一意の SID があります。 SID はセキュリ
Security Advisory Microsoft Security Advisory 2661254 Update For Minimum Certificate Key Length Published: August 14, 2012 | Updated: October 09, 2012 Version: 2.0 General Information Executive Summary Microsoft is announcing the availability of an update to Windows that restricts the use of certificates with RSA keys less than 1024 bits in length. The private keys used in these certificates can b
セキュリティ企業iSec Partnersの研究チームが、組織を狙ったサイバー攻撃の各段階についてMacとWindowsがどの程度対抗できるかを比較検証した。 企業や政府機関を狙ったサイバー攻撃が深刻化する中、セキュリティ企業iSec Partnersの研究チームが米ラスベガスで開かれたセキュリティカンファレンス「Black Hat USA 2011」で、MacとWindowsの攻撃に対する耐性を比較検証した結果を発表した。 iSecのサイトに掲載された発表資料によると、研究チームは米Googleなどの大手企業が狙われた「Aurora攻撃」を例に取り、ソーシャルエンジニアリングから権限昇格、情報の引き出しに至るまで、組織を狙ったサイバー攻撃の各段階について、米AppleのMacと米MicrosoftのWindowsがどの程度対抗できるかを比較した。 その結果、Macは「OS X Lion」
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く