Security News

Microsoftは、InternetExplorerで安全でないJscriptを無効にすることを許可しました

Microsoftによる新しい発表によると、ユーザーはブラウザIE(Internet Explorer)11でJscriptの実行を無効にできるようになりました。この機能は実際にはWindows 2020年10月の月次セキュリティアップデートに含まれています。 Jscriptは、実際には、スクリプトエンジンの形式で存在するECMAScript言語仕様の会社のレガシー実装です。専門家は、Jscriptを無効にする機能を含めることで、IT管理者が、IE 11がまだ使用されている環境で安全なブラウジング体験をユーザーに提供できるため、セキュリティが大幅に向上すると信じる必要があります。 Microsoftの関係者によると、「Jscriptをブロックすると、コアサービスが通常どおり機能し続けるため、ユーザーの生産性を維持しながら、JScriptスクリプトエンジンを標的とする悪意のある攻撃者から保護することができます。」 Jscriptを無効にする手順 IEでもこの機能を利用したい場合は、最新のIE累積セキュリティ更新プログラムをインストールする必要があります。 上記に加えて、Windows 8、8.1、およびWindows 10バージョンのユーザーは、インターネット機能制御キーを使用して、自分のマシンでも機能を有効にする必要があります。 インターネットゾーンおよび制限付きサイトゾーンのIEでJscriptを無効にするには、ユーザーはここに記載されている手動の手順に従うことができます。 Win + Rキーを組み合わせて押し、「regedit」または「regedit32」と入力してをクリックします。 インターネットゾーンでのJscriptの実行を無効にするには、レジストリエディタで次のレジストリサブキーを見つけます。 HKEY_LOCAL_MACHINE \ SOFTWARE \...

US Cyber Commandは、Microsoftユーザーに「BadNeighbor」TCP / IPバグについて警告します

悪用可能なCVE-2020-16898脆弱性のパッチが利用可能です。マイクロソフトはこの脆弱性に対処し、今月火曜日にリリースしました。 「BadNeighbor」とも呼ばれるCVE-2020-16898のバグは、Windows TCP / IPストークのリモートコード実行の脆弱性であり、ブルースクリーン死(BSOD)につながるサービス拒否(DoS)攻撃をトリガーするために使用される可能性があります。 米国サイバー軍は、マイクロソフトユーザーに対するこの潜在的な危険性について警告していると、本日のツイートで次のように述べています。 「今すぐMicrosoftソフトウェアを更新して、システムが悪用されないようにします。特にCVE-2020-16898は、脆弱なシステムがリモートで侵害される可能性があるため、すぐにパッチを適用または軽減する必要があります。」 許可されていない攻撃者は、巧妙に細工されたICMPv6ルーターアドバタイズメントパケットをターゲットコンピューターに送信することにより、前述の脆弱性を悪用します。  McAfee Labsの投稿によると、MicrosoftはすでにMAPPメンバーと概念実証(POC)を共有しています。 「MAPP(Microsoft Active Protection Program)メンバーと共有する概念実証は、非常にシンプルで完全に信頼できるものです」とMcAfeeLabsは述べています。 「それは即座のBSOD(ブルースクリーンオブデス)をもたらしますが、それ以上に、Windows10とWindowsServer2019の緩和策を回避することができる人々にとって搾取の可能性を示しています。」 提供された詳細に基づいて、英国のセキュリティ会社であるソフォスは、脆弱なWindows10およびWindowsサーバーデバイスでBSODを引き起こしているDosPoCをすでに作成できています。 脅威アクターが独自のDoSエクスプロイトを作成するかどうかは驚くべきことではありません。 BSODを引き起こすDosPOCの開発はかなり簡単ですが、RCPエクスプロイトの作成は簡単ではありません。 SophosLabが説明しているように、リモートコード実行には、スタックカナリアとカーネルアドレス空間配置のランダム化のバイパスを成功させる必要があります。 「それでも、比較的簡単に作成されたパケットによるサービス拒否の脅威は、それ自体で迅速なパッチ適用を促すのに十分なはずです。これがこの脆弱性の唯一の実際の修正です」とソフォスは付け加えました。...

不適切にフォーマットされたカタログファイルが原因で、Microsoftは一部のサードパーティドライバをブロックします

Microsoftによると、今月の累積的な更新プログラムの展開後、誤ってフォーマットされたサードパーティのドライバーは、Windows10およびWindowsサーバーへのインストールがブロックされます。 「サードパーティのドライバーをインストールすると、「Windowsはこのドライバーソフトウェアの発行元を確認できません」というエラーが表示される場合があります」とMicrosoftは言います。 「Windowsエクスプローラーを使用して署名のプロパティを表示しようとすると、「件名に署名がありませんでした」というエラーが表示される場合もあります。」 Microsoftが説明しているように、この問題は、不適切にフォーマットされたドライバーカタログファイルが原因で発生します。そのため、同社は、2020年10月の更新以降、Windowsに有効なDERエンコードPKCS#7コンテンツがあり、カタログファイルに正しく埋め込まれている必要があると判断しました。 「カタログファイルは、X.690のSETOFメンバーのDERエンコーディングを説明するセクション11.6に従って署名する必要があります」とMicrosoftは付け加えています。 サードパーティのドライバーをダウンロード/インストールするときに問題が発生したユーザーは、ドライバーのベンダーまたはデバイスの製造元に連絡して、更新され、正しく署名されたドライバーを入手するように求められます。 最近対処された既知の問題 マイクロソフトは今月初めに、ファイアウォールを使用してローカルシステムアカウントのHTTPインターネットアクセスがブロックされるKB4577062 Windows 101903および1909の問題について顧客に話しました。 回避策として、同社は、Windows10セットアップの動的更新に対してインターネットへのHTTPアクセスを再度有効にすることを顧客に提案しました。  Windows 102004のKB4577063非セキュリティプレビュー累積更新プログラムのリリースに伴うインターネット接続とWindowsSubsystem for Linux 2(WSL2)の問題が修正されました。 また、同社はSQL Server 2019 CUBをリリースし、データベーススナップショット機能を使用した顧客に影響を与えるCU7の信頼性の問題を修正しました。

KB4583263 Windows 10アップデートリリースは、バッテリーの膨張によるHPラップトップの問題を防ぎます

マイクロソフトはHPと提携し、さまざまなビジネスノートブックに影響する問題を修正するためにWindows10アップデートを提供しました。欠陥はHPバッテリーヘルスマネージャーにあり、パフォーマンスとバッテリー寿命のリダイレクトを引き起こし、バッテリーの膨張につながりました。 HP Battery Health Managerは、特定のHPラップトップのBIOSバッテリー管理機能であり、リチウムイオンバッテリーの充電方法を変更して寿命を確保します。 HPのサポートトピックでは、「HP Battery Health Managerは、ほとんどのHPビジネスノートブックで利用可能なBIOSレベルの設定であり、ノートブックのバッテリーが高い状態などの重要な要因にさらされるのを軽減することで、バッテリーの寿命を最適化できるように設計されています。充電すると、バッテリーの膨張と化学的老化が時間とともに加速する可能性があります。」 木曜日にリリースされたアップデートKB4583263は、HPビジネスラップトップでBattery Health Manager UEFIオプションを強制的に有効にし、バッテリーの膨張を防ぎます。 マイクロソフトは、アップデートについて次のように述べています。「マイクロソフトはHPと協力して、バッテリーの寿命とパフォーマンスに影響を与える可能性のある、一部のHP BusinessNotebookのHPBattery HealthManager内の構成設定の問題に対処するためのソリューションを配布しています。このアップデートでは再起動は必要ありません。有効にする」。 これまで、HPユーザーはBIOS機能を手動で有効にする必要がありました。改善された充電アルゴリズムにより、サポートされているデバイスでこの機能がデフォルトで有効になっていることがわかります。 これを実現するために、HPはMicrosoftと提携し、Windows 10 kB4583263アップデートをリリースしました。このアップデートは、UEFI構成でBattery...

240以上のAndroidアプリのクラスターがOCC広告の表示をキャッチ

研究者は、240以上のPlayストアアプリと100万以上のダウンロードを使用して、ほとんどが低品質のゲームまたは盗まれたNintendo Entertainment System(NES)エミュレーターを使用して、コンテキスト外の広告を表示する大規模な不正広告ビジネスを特定しました。 コンテンツ外広告は、アプリの通常のコンテナの外部に表示されるモバイル広告です。ポップアップまたはフルスクリーン広告として表示されます。これらの広告は、今年2月からPlayストアで禁止されています。しかし、この禁止にもかかわらず、コンテンツ外の広告を表示するアプリは発見され続けています。 最新の発見はWhiteOpsからのものです。同社は、前日の10月8日のブログ投稿を通じて、その発見について通知しました。このアプリのクラスターは、コンテンツ外の広告でユーザーを攻撃すると言われていますが、他のより正当なアプリケーションから発信されたように見えます。 ホワイトオプスは、邪魔な広告を配信する8〜16ビットのゲームのために、このアプリの品揃えをRainBoxMixと名付けました。 ほとんどのアプリはゲーム関連であり、一部の合法的なアプリとして表示されていますが、OOC広告を担当する「com.timuz.a」と呼ばれる悪意のあるコンポーネントが含まれています。 RainbowMixの主任研究員であるGabrielCirlig氏は、240以上のアプリが今年だけで1400万以上のダウンロードを蓄積したと述べました。このオペレーションは、1日あたり1500万回以上の広告インプレッションを獲得しました。これは、8月のピーク時です。  アプリはアメリカ人とアジアにダウンロードされており、国のトップは次のとおりです。 20.8%-ブラジル 19.7%-インドネシア 11.0%-ベトナム 7.7%-米国 6.2%-メキシコ 5.9%-フィリピン 詐欺師の利益を言うのは非常に難しいですが、たとえ彼らが1ビューあたり1セントを受け取ったとしても、彼らは最高の日に少なくとも15,000ドルを稼ぐでしょう。

同意フィッシング保護がOffice365に追加されました

MicrosoftのOffice365は現在、OAuthアプリパブリッシャーの検証やアプリの同意ポリシーなどの同意フィッシング保護機能を備えて一般的に利用可能になっていると、Microsoftは昨日のリリース投稿で述べています。 この保護により、Office 365ユーザーは、同意フィッシングと呼ばれるアプリケーションベースの攻撃から保護されます。この攻撃では、悪意のあるOffice 365 oAuthアプリにアクセス許可を付与することで、ターゲットがだまされてOffice365アカウントを提供します。 同社によれば、このための3つの更新が展開されています。これには、-パブリッシャー検証の一般提供、未確認のパブリッシャーのユーザー同意更新、アプリ同意ポリシーの一般提供が含まれます。 開発者は、パブリッシャー検証を使用して、「検証済みのIDをアプリ登録に追加し、アプリが本物のソースからのものであることを顧客に示します」。 この機能は、今年の5月にすでに公開プレビューに登録されています。現在、700を超えるアプリパブリッシャーがMicrosoftによって検証され、合計1300のアプリが登録されています。検証済みのパブリッシャーが開発したアプリは、すべてのAzureAD同意プロンプトに青い検証済みバッジを備えています。 管理者は、エンドユーザーの同意のために一般的に利用可能なアプリの同意ポリシーを使用して、「ユーザーが同意できるアプリと権限をより細かく制御」できるようになります。 「悪意のあるアプリケーションがユーザーをだまして組織のデータへのアクセスを許可しようとするリスクを減らすために、検証済みの発行元によって公開されたアプリケーションに対してのみユーザーの同意を許可することをお勧めします」とMicrosoftは説明します。 アプリの同意ポリシーを構成すると、ユーザーは、デベロッパーがパブリッシャーであることが確認されているアプリにのみ権限を付与できるようになります。管理者は、よりきめ細かい制御が必要な場合に、カスタムアプリ同意ポリシーを設定することもできます。これを行うために必要な手順は次のとおりです。 グローバル管理者としてAzureポータルにサインインします > > > を選択します。 ここでは、すべてのユーザーに対して構成するコンテンツを設定できます 選択したら、保存ボタンをクリックして変更を加えます 「2020年11月8日以降に登録された、未確認のパブリッシャーからの新しいマルチテナントアプリに同意できなくなる」ため、パブリッシャーの検証が一般に利用可能になるため、すべてのオフィスユーザーが保護されます。

マイクロソフトは、WindowsZerologonの欠陥を使用して進行中の攻撃について警告します

Microsoftの脅威インテリジェンスセンターは、10/10定格の重大なCVE-2020-1472セキュリティ欠陥を悪用することによって引き起こされる可能性のある攻撃について警告しています。 同社によれば、過去2週間に、進行中の攻撃が複数回観察されたという。イランが支援するMuddyWaterサイバースパイグループは、ZeroLogonエクスプロイトを使用してこのような攻撃者を立ち上げました。 「MSTICは、過去2週間にわたって、アクティブなキャンペーンでCVE-2020-1472エクスプロイト(ZeroLogon)を使用した国民国家アクターMERCURYによる活動を観察しました。パッチを適用することを強くお勧めします。」  同様の警告が先月9月23日に同社によって発行され、公共のZeroLogonエクスプロイトを使用した攻撃から防御するために火曜日の2020年8月のパッチの一部としてセキュリティアップデートを適用するようIT管理者に促したことが観察されました。 ZeroLogonは、攻撃者がドメイン管理者に特権を昇格させるために使用する可能性のある重大なセキュリティ上の欠陥です。悪用に成功すると、ドメインを完全に制御し、ユーザーのパスワードを変更し、コマンドを実行できます。 1週間後、Cisco Talosはまた、「Microsoftの脆弱性CVE-2020-1472に対する悪用の試みの急増、Netlogonの特権昇格のバグ」について警告しました。 影響を受ける一部のデバイスで認証の問題が発生する可能性があるため、MicrosoftはZeroLogonの修正を2段階で展開しています。 8月11日にリリースされた最初のコントローラーは、Windows Active Directoryドメインコントローラーがセキュリティで保護されていないRPC通信を使用するのをブロックし、RPCチャネルをセキュリティで保護していないWindows以外のデバイスからの認証要求をログに記録して、管理者が影響を受けるデバイスを修正または交換できるようにします。 マイクロソフトは、管理者が許可しない限り、すべてのネットワークデバイスが安全なRPCを使用することを要求する施行モードを有効にするために、2021年2月のパッチ火曜日の更新から始まる別の更新をリリースします。  同社は、9月29日にZeroLogonエクスプロイトを使用して進行中の攻撃からデバイスを保護する方法に関する手順を明確にしました。当時、マイクロソフトは更新計画の概要を説明しました。 ドメインコントローラーを、2020年8月11日以降にリリースされた更新に更新します。 イベントログを監視して、接続が脆弱なデバイスを見つけます 非準拠デバイスに対処し、 施行モードを有効にして、CVE-2020-1472に対処します

ワクチンランサムウェアワクチンにより、ボリュームシャドウコピーの削除が防止されるようになりました

Florian Rothは、ランサムウェアがボリュームシャドウコピーを削除するのを防ぐ「Raccine」ランサムウェアワクチンをリリースしました。 システムファイルとデータファイルのシャドウコピースナップショットは、Windowsによって毎日作成され、バックアップとして保存されます。ユーザーはこれらのスナップショットを使用して、誤って変更または削除したファイルを回復できます。 ランサムウェア攻撃の場合、これらのウイルスが最初に行うことは、シャドウコピーを削除して、被害者がこの機能を使用してファイルを無料で回復できないようにすることです。それらは、Windowsから前述のバックアップを削除するために特定のコマンドを実行します。その1つは、次のvssadmi.exeコマンドを使用することです。 vssadmin削除シャドウ/すべて/ quiet 今週リリースされたワクチンは、vssadmin.exeコマンドを使用してシャドウボリュームの削除を監視します。 RaccineのGitHubページで説明されているように、 「ランサムウェアがvssadminを使用してすべてのシャドウコピーを削除することがよくあります。その要求を傍受して呼び出しプロセスを強制終了できるとしたらどうでしょうか?簡単なワクチンを作成してみましょう。」 Raccineは、イメージファイル実行オプションのWindowsレジストリキーを使用して、raccine.exe実行可能ファイルをvassadmin.exeファイルのデバッガーとして登録することで機能します。 このプロセスが完了すると、Racineはvssadminがシャドウコピーを削除しようとしているかどうかを確認できます。プロセスがvssadmindeleteを使用していることを検出すると、プロセスは自動的に終了します。 一部の最新のランサムウェアファミリは、シャドウコピーの削除に以下にリストされている他のコマンドを使用します。 et-WmiObject Win32_Shadowcopy | ForEach-Object {$_。Delete();} WMIC.exeシャドウコピー削除/ nointeractive これらはvssadmin.exeコマンドを使用しないため、Raccineはそのようなマルウェアに対しては機能しません。ただし、将来的には以下のコマンドが追加される可能性があります。...

サムスンがクラウドベースのプライベート5Gネットワークソリューションでマイクロソフトとのコラボレーションを発表

サムスンは今週火曜日に、エンドツーエンドのクラウドベースのプライベート5Gネットワ​​ークソリューションに関するマイクロソフトとのコラボレーションを発表しました。 サムスンは、チップセット、無線、コアネットワークに至るまでの5Gエンドツーエンドソリューションの提供を成功させるパイオニアです。したがって、このパートナーシップにより、企業での5Gネットワ​​ークの開発への参入障壁が低くなります。 また、Samsungの仮想化RAN、仮想化コア、およびMicrosoft Azureでのマルチアクセスエッジコンピューティング(MEC)テクノロジーの展開など、5Gソリューションの仮想化を推進します。  サムスン電子のネットワークビジネス担当シニアバイスプレジデント兼製品戦略グローバルヘッドであるWonilRoh氏。 「マイクロソフトと協力して、企業が次世代のコミュニケーションを通じて運用方法を変革できるよう支援できることをうれしく思います。サムスンの仮想化5GソリューションとMicrosoftAzureクラウドを組み合わせることで、プライベートネットワークセクターの機会を前進させるクラス最高の5Gソリューションを提供できることを楽しみにしています。このコラボレーションを通じて、私たちは5G以降のイノベーションの限界を押し広げていきます。」 完全に仮想化された5Gソリューションをクラウドプラットフォームに実装すると、モバイル事業者や企業のネットワークのスケーラビリティと柔軟性を大幅に向上させることができます。また、小売店、スマートファクトリー、スタジアムなどの娯楽施設などの企業にもメリットがあります。 マイクロソフトのAzureforOperatorsのコーポレートバイスプレジデントであるYousefKhalidiは、次のように述べています。「マイクロソフトは、Samsungと協力して、企業における5Gネットワ​​ークの展開を加速できることを嬉しく思います。 Microsoft AzureとSamsungの仮想化された5G製品の組み合わせにより、新しいソリューションが可能になり、小売、製造、エンターテインメント、その他の多くの業界の相互顧客のプライベート5Gネットワ​​ークへの参入障壁が低くなります。」

GoogleはChrome86のリリースでChromeの向きのバグを修正しました

iOS用Chrome86は本日リリースされ、公式AppStoreからダウンロードできます。このリリースでは、デバイスを横向きに回転させてから縦向きに戻した後、Webページのレンダリングの問題を引き起こす長い間厄介な問題が修正されています。 Chrome 85のリリース以降、ユーザーはこの問題について苦情を登録しました。ウェブページを縦向きから横向きに回転させてから縦向きに戻すと、ページの余白が大きくなり、正しくレンダリングされます。 下の画像では、apple.comサイトのポートレートモードでの元のレンダリングと、向きを横向きに変更してポートレートに戻した後の外観を確認できます。 回転後のレンダリングページに白い余白が表示されます。これにより、ページの表示が制限されます。 Googleに報告されたこの問題への返信で、ChromeエンジニアはChrome86では複製できないと述べました。 「M86 +での再現が成功しなかったため、M85のFullscreenBrowserScoped機能を無効にし、M86を100%に再起動します。iOS14SDKでビルドすると修正されたのか、マルチウィンドウ実装でこのリファクタリングの長引くバグが解決されたのかわからない」 Chromeのバグレポートで悲しいChromeエンジニア。 Chrome86で追加されたその他の機能は次のとおりです。 ChromeをデフォルトのWebブラウザとして作成できます。 Chrome86では、保存したパスワードが侵害されていないかどうかを確認し、侵害されている場合は修正できます。このために-Chromeの設定>パスワード>パスワードの確認に移動します。 ブックマーク、履歴、最近のタブをタップまたは押したままにして後で読むと、共有、開く、その他のオプションが増えます。 タブページのパーソナライズされたストーリーの改善。 オプションを使用すると、既知のフィッシングWebサイトをGoogleでリアルタイムに確認できるため、保護が強化されます。