Security News

Microsoft Teamsアプリは、会議中に最大300人の参加者をサポートします

報告によると、Microsoft(American Multinational Company)は、「Microsoft Teams App」会議の参加者制限を今月250〜300人に増やす計画を立てていました。最後に、同社は「チーム」アプリが音声およびビデオ会議中に最大300人の参加者をホストできるようになったことを確認しました。この問題に関する会社の声明を見てみましょう。 「顧客が急速に変化するコミュニケーションと会議のニーズに対応できるように、チーム会議で許可される参加者の最大数を300人に増やしています。」 マイクロソフトは、一部のユーザーが9人(3X3グリッド)の参加者を表示するだけではオンラインをホストするには不十分であると不満を述べていることを認め、オンライン会議の参加者数を増やすよう要求しました。ただし、会社は出席者の制限を250から300に増やすことを計画していました。 この変更は、Microsoft Teamsの更新された技術ドキュメントに既に示されていますが、Microsoft Teams for Governmentの参加者の制限は250のままです。政府のクラウド参加者の制限は、ドキュメントをさらに更新することで250から300に拡張されます。 その他のMicrosoftの計画 最大300人の参加者がMicrosoft Teamsのアプリで一緒に会議に参加でき、個人がリモート通勤サービスとビデオ通話サービスを使用するのに役立ちます。マイクロソフトはすでに「パーソナルバージョンのチーム」を発表しており、これらの機能は「AndroidおよびiOSデバイスのプレビュー」で利用できるようになりました。 一方、Microsoftは今月、拡張されたグリッドビューを新しいマルチウィンドウエクスペリエンスで本番環境に展開することも計画しています。 8月末までにフル稼働する予定です。私たちはこの問題について非常に深く調査しており、将来的に更新があった場合はそれに反抗して投稿します。ご意見やご質問がございましたら、下のコメント欄にご記入ください。

Cardplanetの所有者は9年の禁固刑

ちょうど30歳のアレクセイ・ユリエヴィチ・バーコフという名前のロシア人が今日9年間収監されました。彼は、カードハッキングなどのサイバー犯罪に加えて、支払いカード詐欺を助長しているように見える2つのWebサイトであるCardplanetとDirect Connectionを実行していることが判明したとされています。 Burkovは、個人情報の盗難、コンピューター侵入関連の活動、マネーロンダリングなど、さまざまなサイバー犯罪で有罪を認め、最大15年の刑期に直面しました。 伝えられるところによると、彼は2015年12月にイスラエルのベングリオン空港で当局に逮捕され、2019年11月の後半に米国に引き渡されました。 しかし、2020年1月に、彼は1カウントのアクセスデバイス詐欺についても有罪を認めました。彼の判決には、彼が務めた期間も含まれているため、釈放されるまでの9年間はすべて刑務所で過ごす必要はありません。 Cardplanetは、150,000枚の盗まれた支払いカードを主張した Cardplanetは、実際には2009年の初めから被告によって管理されていました。個人から盗まれたペイメントカード番号の販売を監督するためのカードショップでしたが、その多くは米国市民でもありました。 告発されたものによれば、申し立てられた組織は150,000枚を超える支払いカードからのデータを販売していたが、この犯罪は詐欺による損失または$ 20,000,000以上をもたらした。 調査結果によると、Cardplanetは以前、カードの種類、カードの発行元、およびその他の情報に基づいて、約2.500ドルから60ドルでカードの詳細を販売していました。そのような妥協されたまたは盗まれたカードには、米国に居住するカード所有者に発行された少なくとも数万枚のカードが含まれていました。 主張によると、Cardplanetは地下のカーディングフォーラムでも宣伝され、Liberty Reservce、WebMoney、MoneyGramなどの正当なサービスを通じて無効なカードデータの払い戻しシステムを提供する唯一のサービスとして機能しました。 同社は、顧客が実際に購入した支払いカード番号を検証できる有料のチェッカーサービスを証明することもありました。Burkovは、これらの番号を新しい有効な詳細に置き換えることを約束していました。 後で、これらの盗まれたカードの詳細は、さまざまなサービスの支払いのためにコード化された偽造カードを介してCardplanetの顧客によって使用され、米国およびその他の場所で商品が使用されたことが判明しました。

60/5000 568百万ドルの背後にあるポータル管理者のカーディングで有罪判決

報告によると、インターネットベースのサイバー犯罪企業であるInfraud Organisationの共同創設者の1人と、今日のRICOの陰謀に対する有罪を表明するポータルの嘆願の管理者。 実際、米国当局は2018年2月に戻って、詐欺サイバー犯罪グループで疑惑の役割を果たしていることが判明した36人を指摘しました。他の10,091人の登録メンバーは2017年3月の初めに示されましたが、逮捕された13人の被告は米国およびその他6か国からでした。 報告によると、前述の詐欺組織は実際に約22億ドルの所望の損失、さらに5億6800万ドル以上の実際の損失を与えており、被害者は金融機関、民間または公共の商人、個人などです。会社でさえチェックされないままでいるならば、そのような行動をし続けなければならないでしょう。 詐欺では、組織は地下のフォーラムを使用して情報、PII、およびそれ以上を販売しました 発見されたInfraud組織は、盗まれたID関連データ、支払いの詳細、銀行情報などの大規模な取得、販売、配布を容易にするために実際に使用されていました。同社は、潜在的な購入者からのトラフィックを、提携メンバーが作成したさまざまなフィッシングサイトに誘導することさえも行っていました。これらのメンバーは、盗まれたID、財務、銀行情報、さらには違法なオブジェクトに基づいて、実際にトラフィックへのオンラインコンジットを提供していました。 関連するすべての業務とウェブサイトは2010年10月(作成時)から、法執行機関と米国、オーストラリア、英国、フランス、イタリア、コソボ、セルビア。 詐欺組織が参加する管理者の承認を義務付けていました 調査結果に基づいて、Infraud社は実際には、ベンダー、VIPメンバー、その他の通常のメンバーを含むユーザーの活動を監督する管理者、スーパー管理者、およびモデレーターを含む不平を使用しました。 会社のフォーラムに参加するには、製品を販売するために管理者の承認を得る必要があります。これらの管理者は、フォーラムで販売され、管理者が標準を下回っている場合、製品を削除したと報告されています。 組織の共同創設者は「エスクロー」を運営しており、実際には通貨交換サービスであり、接続されたメンバー間のトランザクションの完全性を保証していました。以前の共同所有者であるBondarenkoが2015年に行方不明になったと報告された後、Medvedevという共同創設者でさえ、会社の所有者および管理者の役割を果たしました。 2年前に発見された両方の被告は、2018年2月に提出された取って代わる刑事訴訟を通じて詳細に説明されています。

Windows 10の機能更新延期オプションが設定アプリを通じてMicrosoftによって削除されました

マイクロソフトは、Windows Updateを介してWindows 10 2004の更新を延期するオプションを削除しましたが、ビジネスバージョンのグループポリシーを介して構成することも許可しています。 Windows 10バージョン1703以降、この巨大企業には、機能の更新のインストールを最大365日間延期できる設定が含まれていました。 この削除の背後にある理由は、2019年にMicrosoftが新しいインストールポリシーを適用して、Windows 10で新機能の更新を自動的に強制し、サービスの終了を迫っているバージョンで実行されているシステムの自動更新のみを対象とすることです。この変更の結果、多くのデバイスは現在、年に1回だけ更新され、更新を延期するオプションは使用されなくなりました。 マイクロソフトがITプロフェッショナル向けのサポートドキュメントに書いた内容をご覧ください。 「昨年、Windows 10の更新インストールポリシーを、サービス終了間近の機能更新バージョンを実行しているデバイスのみを対象とするように変更しました。その結果、多くのデバイスは1年に1回しか更新されません。すべてのデバイスが最大限に活用できるようにするにはこのポリシーの変更、および混乱を防ぐために、Windows 10バージョン2004以降、Windows Updateのページから延期を削除しました。」 延期は可能ですが、以前ほど簡単ではありません。 Microsoftは、「延期の活用を継続する」場合は、代わりにローカルグループポリシーを使用することを選択できると述べています。 > > > > >...

ソニーが立ち上げたエキサイティングな報酬を備えたPlayStationバグ報奨金プログラム

最近ソニーは、PlayStation NetworkドメインのPlayStation 4デバイスに見られるセキュリティの脆弱性に対して、セキュリティ研究者とゲームに支払いをする公開PlayStationバグ報奨金プログラムの立ち上げを発表しました。 同社によると、HackerOneでホストされている新しいPlayStationバウンティプログラムであるソニーは、オペレーティングシステム、アクセサリ、PlayStation 4システムなどに問題が見つかった場合に、コミュニティに調査を求めています。  その後、ソニーは「システムソフトウェアの現在のリリースバージョンまたはベータバージョンでの提出」が受け入れられると述べていますが、「ケースバイケースでシステムソフトウェアの以前のバージョンでの提出を受け入れる」こともできます。 したがって、Sony資産に脆弱性を見つけた人は、Sonyの公開バグ報奨金プログラムを通じてそれを報告することをお勧めします。 PlayStation 4の重大なバグで$ 50,000以上 認定されたバグ報奨金プログラムの提出は、重大度の低いPlayStation Networkの$ 100からPlayStation 4の重大な欠陥の$ 50,000の範囲の報奨金支払いの対象となります。報奨金は、明らかにされたセキュリティ問題の重大度と影響に基づいて、ソニーの裁量で授与されます。 その後、重要なPlayStationのセキュリティ脆弱性のバグ報奨金プログラムに表示される報酬表。ソニーは、すべての金額が表され、重大度のカテゴリーごとに最低の報奨金を提示すると述べています。 ジェフノートン氏は、「PS4の重大な問題を含むさまざまな問題には、私たちのバグ報奨金プログラムが報いる」と述べた。また、このプログラムはすでに一部のセキュリティ研究者とともに非公開で実行されていたが、より広範な研究コミュニティを含むように拡張されているとも述べた。 他のコンソールベンダーのバグ報奨金プログラム マイクロソフトはまた、2020年1月のXboxバグ報奨金プログラムが、Xboxライブネットワークおよびその他の同様のサービスに見られる重大なリモートコード実行のセキュリティ脆弱性に対して最大20,000ドルの報酬を提供すると発表しました。 ソニーと同様に、マイクロソフトも「レポートの品質と脆弱性への影響に基づいて、マイクロソフトの独自の裁量により、より高い賞が可能である」と付け加えました。...

新しいMicrosoft Edgeブラウザーは、Windows 7および8のアップデートでプッシュされます

マイクロソフトは、Windowsのアップデートで新しいChromium Based Edgeブラウザーをリリースしています。 「Microsoft Edge Update for Windows 7 for x64-based Systems(KB4567409)」というタイトルのこのアップデートは、Windows 7 SP1およびWindows 8.1 Home、Professional、Ultimate、Starter、またはCoreエディションを実行しているすべてのユーザーに提供されます。 「このアップデートは、エンタープライズデバイスを対象とするものではありません。具体的には、このアップデートは、Windows 7 SP1以降のバージョンと、Home、Professional、Ultimate、Starter、またはCoreエディションであるWindows 8.1以降のバージョンを実行するデバイスを対象としています。これらを実行するデバイスActive...

マイクロソフトはWindows 10のすべてのバージョンの印刷の問題を修正

Microsoftは本日、複数のWindows 10バージョンの問題について知るために最近のアップデートをリリースし、2020年6月9日にリリースされたアップデートをインストールした後に印刷を中断しました。ユーザーはReddit(1、2、3、4)およびMicrosoft Answersフォーラムでそのような印刷の問題を報告しましたパナソニック、ブラザー、ソニック、HPのプリンターを使用しているとき。 マイクロソフトは6月12日に、「印刷しようとすると、印刷スプーラーでエラーが発生するか、予期せず終了する」という問題を報告しました。 お客様は、「エラーの表示など、印刷しようとしているアプリで問題が発生したり、アプリが予期せず終了したりする」可能性があり、「PDFへの印刷時など、ソフトウェアベースのプリンターにも影響する可能性があります。」 影響を受けるすべてのWindowsバージョンの修正 さらに、今月のパッチの火曜日のアップデートを適用した後に印刷できなかったプリンターを復活させるために、Microsoft Updateカタログからいくつかの帯域外オプションアップデートを利用できるようになりました。その後、マイクロソフトはWindows 10バージョン1909、1903、1803、1809の問題に対処するために、6月16日に一連のオプションの累積的な更新プログラムをリリースしました。 現在、会社は、Windows 10バージョン2004、1709、1703、1507、およびWindows Server 2012、Windows 8.1、Windows Server 2016での印刷の問題を解決するためのオプションの累積的な更新の別のコレクションを公開しています。したがって、マイクロソフトはユーザーにこれらの累積的な更新をインストールすることをお勧めします彼らのシステムがこの既知の問題の影響を受ける場合。 Microsoft Updateカタログから入手可能 これらのWindows 10更新プログラムはWindows...

Windowsエラーログがハッカーによって変更され、悪意のあるペイロードが隠されました

この背後にあるサイバー犯罪者は、主にスクリプトベースの攻撃に備えて悪意のあるペイロードをデコードする16進値に偽装されたASCII文字を保存するために偽のエラーログを使用します。これは、調査目的のスクリプトを最終的に提供する中間PowerShellコマンドを使用した、より長いチェーンの一部として説明されるトリックとして使用されます。 行間を読む Huntress Labsという名前のMSP脅威検出プロバイダーは、攻撃者が主に、異常なトリックを実行して攻撃ルーチンを実行するために使用されるシステムを標的とする攻撃シナリオを発見しました。この背後にいる攻撃者はすでに標的のコンピューターへのアクセスを獲得し、持続性を達成しています。現時点では、アプリケーションのWindowsエラーログを識別する「a.chk」というファイルを使用しています。最後の列は16進値を示しています。 これらは、ASCII文字の小数表現です。デコードされると、次のステップのためにCommand and Controlサーバーに接続するスクリプトを作成します。データにはタイムスタンプとWindowsの内部バージョン番号の参照が含まれているため、モックログファイルをざっと見ただけではフラグが立てられない可能性があります。 ジョンフェレル氏は、「一見、あるアプリケーションのログのように見えます。タイムスタンプがあり、OS 6.2、Windows 8およびWindow Server 2012の内部バージョン番号への参照が含まれています」 さらに、より近いアプリケーションは、関連するデータのチャンクを抽出してエンコードされたペイロードを構築するためにアクターが使用するトリックが、数値がテキストに変換されてスクリプトを形成する方法を以下に示します。 Ferrellによると、ペイロードは、ホストで本物になりすまし、その説明を共有するスケジュールされたタスクを使用して取得されます。 2つの実行可能ファイルが関係し、どちらも正当なファイルの名前が変更されたコピーであり、不快ではないように見えます。 正当なファイル名の使用 1つは「BfeOnService.exe」という名前で、悪質なHTAファイルの展開に使用されているMicrosoft HTMLアプリケーションを実行するユーティリティである「mshta.exe」のコピーです。この場合、VBScriptを実行してPowerShellを起動し、コマンドを実行します。もう1つは「engine.exe」という名前で、「powershell.exe」のコピーです。その主な目的は、偽のログからASCII番号を抽出し、それらを変換してペイロードを取得することです。 Ferrell氏によると、この方法でデコードされたスクリプトは、メモリ内パッチをマルウェア対策スキャンインターフェイスに適用してバイパスします。また、アンチウイルスプログラムがスクリプトベースの攻撃を検出して削除するのにも役立ちます。 2番目のコマンドは、同じ機能を持つ別のPowerShellコマンドを取得するために実行されるダウンローダーとして機能します。チェーンの最後には、侵入先のPCに関する情報を収集するペイロードがあります。...

Windows 10サブシステムでのLinux GUIアプリのサポート

 インサイダーを実行しているWindows 10ユーザーは、今週Microsoftから脅威を受けました。これは、GPUサポートとLinuxのWindowsサブシステム用の新しいコマンドラインオプションを提供します。 マイクロソフトは2020年の会議で、人工知能とデバイス学習アプリケーションをWSLで使用できるように、CUDAとDirectML GPUコンピューティングサポートを追加することを発表しました。 Windows 10 Insiderビルド20150では、MicrosoftはWSLのGPUで使用できるTensorFlowなどのこれらの機能とプログラムをプレビューしています。 さらに、Microsoftは次のように説明しています。「このアップデートには、NVIDIA CUDAのサポートが含まれます。これにより、専門家がローカルのWindowsマシンを使用して内部ループの開発と実験を行えるようになります。また、これにより、学生と初心者がAMD、Intel、およびNVIDIA GPUの幅広いWindowsハードウェアでハードウェアアクセラレートトレーニングを使用する」 残念ながら、この機能の準備は整っていませんが、Microsoft WSLプログラムマネージャーのCraig Loewenhasは、WSLでの動作を確認したいLinuxアプリの推奨事項をユーザーに尋ね始めました。 コマンドラインの愛を得る このプレビューのリリースと同時に、MicrosoftはコマンドラインからWSLを使用するためのサポートも追加しました。システムにWSLをインストールしていないユーザーのために、Microsoftは新しいwsl.exe –installコマンドを追加しました。このコマンドは、仮想マシンプラットフォームコンポーネントとLinuxのWindowsサブシステムを自動的にインストールします。完了すると、Windowsを再起動してインストールプロセスを完了するように求められます。 さらに、先週、マイクロソフトがWindowsのアップデートを通じてWSL2 Linuxカーネルのアップデートをテストし始めたと報告しました。リリースしたら、新しいアップデートを確認し、wsl.exe --updateコマンドを使用してコマンドラインからインストールできます。これとは別に、WSL Linuxディストリビューションをネイティブのディストリビューションと同じように完全に機能させるために、いくつかの変更が加えられています。...

Ripple20ゼロデイは、いくつかのデバイスをより高いリスクにさらしました

新たに発見された19の脆弱性によりIoTデバイスがハッキングされる 研究者は、多くのIoT製品のベースにあるTCPの新しい欠陥を明らかにしました。つまり、何十億ものインターネット接続デバイスが大きなリスクにさらされており、ハッキングされる可能性もあります。報告によると、ゼロデイ脆弱性Ripple20は、これらの欠陥が標的システムで実行される任意のコードの機能のために数千億のデバイスに影響を与える可能性があると述べています。 攻撃者は何年もの間、組み込みデバイス内に悪意のあるコードを隠すことができます。脆弱性の1つは、外部からネットワーク境界への侵入を可能にする可能性があります。これは潜在的なリスクのほんの一部にすぎません。 これらの問題によると、セキュリティの欠陥は、世界中のさまざまなベンダーによって製造されている何十億ものインターネット接続デバイスに影響を与えています。この欠陥のグループは、Treckが開発した低レベルのTCPソフトウェアに存在します。イオンの場合、この欠陥が悪用されると、攻撃者は標的のコンピューターへのリモートアクセスを取得し、システムを完全に制御できます。これらの違法行為はすべて、これらのタスクを実行するためのユーザーの許可を必要としません。 さまざまな業界で危険にさらされているデバイス 送電網、航空および政府、産業分野、国家安全保障部門で使用されるコンピューターに存在する影響を受けるライブラリ。これらの欠陥は悪用されて人々に使用される可能性があり、特に家庭から医療、データセンター、通信、石油、ガス、原子力、輸送など、さまざまなデバイスに被害が及ぶ可能性があります。 Ripple20の興味深い点は、サプライチェーンの要因によって拡大される、その影響の信じられないほどの範囲です。ソフトウェアライブラリ(およびその内部の脆弱性)の普及は、サプライチェーンの「波及効果」の自然な結果でした。単一の脆弱なコンポーネントは、それ自体は比較的小さいものの、外側に波及して、さまざまな業界、アプリケーション、企業、および人々に影響を与える可能性があります。 専門家によると、このライブラリで使用しているすべての製品は、複雑なソフトウェアサプライチェーンのため、パッチが適用されないままです。主な問題は、ライブラリが機器ベンダーによって直接使用されなかったことです。多くの企業は特定のコードが脆弱であることを認識していないため、他のソフトウェアスイートもこのライブラリに統合されています。 Ripple20ソフトウェアの欠陥の一部にパッチが適用されました: Treck Companyは、Ripple20のすべての欠陥にパッチが利用できるようになったが、コード構成に変更があることを明らかにしました。欠陥のグループの名前は、現在の2020年と、IoTランドスケープでそれらが引き起こす可能性のある波及効果に応じて付けられました。さらに、このグループのすべての欠陥には、潜在的に引き起こされた損傷に基づいて、3.1から10の範囲のCVSSスコアのさまざまなレベルがあります。 CVE-2020-11896。これにより、リモートでコードが実行される可能性があります。レベル10.0。 CVE-2020-11897。この欠陥は、範囲外の可能性を引き起こす可能性があります。レベル10.0。 CVE-2020-11898。この脆弱性により、貴重なデータが漏洩する可能性があります。レベル9.8。 CVE-2020-11899。この欠陥を使用すると、機密情報が漏洩する可能性があります。レベル9.8。 CVE-2020-11900。これは、リモートでコードが実行される可能性がある欠陥です。レベル9.3。 CVE-2020-11901。このバグにより、ターゲットデバイスでリモートコードが実行される可能性があります。レベル9.0。