Security News

Microsoftは、Windows10で起動エラーを引き起こすchkdskバグに対処します

マイクロソフトは、chkdskツール(ファイルシステムおよびファイルシステムメタデータの論理的および物理的エラーのボリュームをチェックするためのコマンドユーティリティ)を使用して論理ファイルシステムエラーを修復すると、ブートエラーを引き起こすWindows10デバイスの問題を認識しています。 この問題に関する同社の公式声明は次のとおりです。「このアップデートをインストールした少数のデバイスから、chkdsk / fを実行すると、ファイルシステムが破損し、デバイスが起動しない可能性があると報告されています。」 このバグは、Windows10バージョン2004および20H2に対してそれぞれ12月および11月に発行されたKB4592438およびKB4586853アップデートとして認識されました。  この問題は、管理されていないすべてのデバイスで解決されました。ただし、影響を受けるすべてのデバイスに自己伝播するには24時間かかります。 Microsoftによると、「この更新プログラムをインストールしてこの問題が発生したエンタープライズ管理デバイスの場合、特別なグループポリシーをインストールして構成することで解決できます。グループポリシーの使用の詳細については、グループポリシーの概要を参照してください。」 同社は、Chkdskの問題が原因でコンピューターのファイルシステムを損傷したユーザーに緩和策を提供しました。 数回起動に失敗した場合は、回復コンソールを使用してデバイスを起動します。 「詳細」オプションを選択し、 コマンドプロンプトを開き、chkdsk / fと入力します。 chkdskがスキャンプロセスを完了するまで待ちます。完了したら、exitと入力します。 その後、デバイスは期待どおりに起動します。回復コンソールで起動する場合は、をクリックしてウィンドウ10に進みます。 これらのプロセスがすべて完了すると、デバイスは再起動時にchkdskを再度実行し、論理的および物理的なエラーを修正します。

米国連邦政府によって押収されたCOVID-19スキーム詐欺に関連する2つのドメイン

米国の連邦政府は、COVID-19ワクチンの開発に取り組んでいるバイオテクノロジー企業のModernaとRegeneronになりすました2つのドメインを押収しました。  押収された2つのサイトは、詐欺の実行、訪問者のマルウェアへの感染、フィッシング攻撃のための個人情報や機密情報の収集などの悪意のある目的で使用されました。 司法省は、「これらのサイトにアクセスした個人には、サイトが連邦政府によって押収され、追加情報を得るために別のサイトにリダイレクトされたというメッセージが表示される」と述べた。 メリーランド州連邦検事のRobertK。Hurは、押収された後も警戒を怠らず、個人情報の提供や迷惑メールのWebサイト/リンクのクリックを避けるよう人々に要求しました。  2つのドメイン、つまりmordernatx comとregeneronmedicals comの調査は、Modernaのサイバーセキュリティチームからの報告と悪意のあるサイトに関するさまざまな進行中の調査の後に促されました。 どちらの場合も、押収されたサイトのオプションにアクセスしたい場合は、名前、会社/機関、役職、電話番号、住所などの個人情報の入力を求めるフォームにリダイレクトされました。一部の人々は、Voice overIP番号を介して連絡するように求められました。 司法省は、「政府は、これらのサイトを押収することにより、第三者が名前を取得して追加の犯罪を犯すことを防ぎ、第三者が現在の形でサイトにアクセスし続けることを防いだ。 米国連邦取引委員会によると、275,000人を超えるアメリカ人が、今年以来、COVID-19詐欺による2,100万ドルを超える経済的損失を報告しています。 脅威アクターは、ワクチンの保管と供給に関与するCOVID-19研究とワクチンCodチェーンを標的としています。 国土安全保障省の特別捜査官であるジョン・アイザート氏は、「これらの個人は、世界的大流行の際に恐怖を利用し、不正な目的で個人情報を盗もうとした」と述べた。

Windows Helloユーザーは主要機能が追加されて84.7%に増加します

Microsoftからの最新のレポートによると、Window Hello生体認証は現在人気が高まっており、84.7%の顧客がパスワードの代わりにWindows10にサインインするために使用していることが確認されています。 2019年の初めには、このデータはわずか609.4%でした。 まだ気付いていない人のために、Windows Helloは、Windows 10ユーザーが指紋、虹彩スキャン、顔認識を使用してデバイス、アプリ、オンラインサービス、ネットワークへのアクセスを認証するためのMicrosoftの生体認証ベースのテクノロジーです。 Microsoftによると、Windows Helloはパスワードよりもユーザーフレンドリーであり、従来のものよりも安全で信頼性が高いとのことです。 Windows Helloユーザーの増加は、MicrosoftがWindows10で新しいユーザーを設定するときにユーザーにPINの使用を強制していることが原因である可能性があります。  また、パスワードなしのAzure ActiveDirectoryを使用する顧客の数も増えています。より多くのユーザーがMicrosoftAuthenticatorやFIDO2セキュリティキーなどのパスワードなしのサインインオプションに切り替えたため、50%以上のユーザーによって記録されています。 明らかに、この成長はWindowsHelloに加えられた改善の結果です。さまざまな追加機能が追加されているため、Microsoftの生体認証技術の市場シェアも2020年と2021年に増加すると予想されます。 追加された機能には、WindowsHelloを使用する2つの新しい方法が含まれます。セーフモードのWindowsHelloと2020年5月の更新によるMicrosoftアカウントの統合、およびパスワードを手動で入力せずにMicrosoftアカウントにログインするための顔、指紋、またはPINの使用です。

Googleは、最新のChrome87リリースで安全でないフォームの警告機能を無効にしています

 ユーザーやウェブサイトのランナーから多くの苦情を受けた後、Chromeは最終的に安全でないフォームを送信したときに警告を表示する機能を無効にします。  M86以降、Chromeは、ユーザーが安全でない(HTTPS)ページでフォームに入力しようとすると、これらの混合フォームがユーザーのセキュリティとプライバシーにリスクをもたらすため、ユーザーに警告します。 これらのフォームで送信された情報は、盗聴者が簡単に確認できるため、機密データを読み取ったり変更したりできます。このような安全でないフォームを送信すると、そのようなリスクに関する警告が表示され、ユーザーに情報の送信を続行するかどうかを尋ねられます。 この機能の問題は、多くのWebサイト管理者がChrome 87リリースのChromiumバグレポートで報告したように、フォームの送信が安全であったとしても、Google Chromeが安全でないフォームの警告を表示することです。ユーザーは送信後にHTTP URLにリダイレクトされます。  このような報告の後、GoogleソフトウェアエンジニアのCaralos Joan Rafael Ibarra Lopezは、12月15日に、Chrome 87でこの機能を無効にして、安全なフォーム送信後のHTTPリダイレクトが警告を生成しないように調整すると述べました。 「この変更がHTTPサイトを介したリダイレクトを含むフォーム送信に予想外に大きな影響を与えたことを考慮した後、Chrome 87の変更をロールバックすることを決定しました。構成は本日遅くに公開され、その時点で有効になります。次のChromeの再起動。アップデートでこのバグにpingを送信します。 Chrome 88で警告を再度有効にする予定です(2021年1月19日に暫定的に安定します)が、警告はhttp://に直接送信するフォーム、またはフォームデータを使用してhttp://にリダイレクトするフォームでのみ警告しますリダイレクトを通じて保持されるため、http://ホップがフォームデータを伝送しなかったこのバグで言及されたケースではトリガーされません。 そうは言っても、フォームデータが公開されていない場合でも、http://の手順はユーザーのプライバシーを(フォームのターゲットの場所を公開することで)侵害するため、リダイレクトチェーン全体でhttps://を維持することをサイトに推奨します。 この新しい警告によって引き起こされた問題について謝罪します。」 ロールバックはGoogle...

WordPressプラグインの脆弱性(CVE-2020-35489);パッチがダウンロード可能になりました

AstraSecurityのアナリストであるJinsonVarghese Behananは、人気のあるContact Form 7プラグインに脆弱性を発見し、攻撃者がファイルをアップロードするときにプラグインのファイル名サニタイズ保護を回避できるようにしました。 攻撃者は、脆弱なサーバーに任意のコードを含む細工されたファイルをアップロードし、このファイルをスクリプトとして実行して、内部でコードを実行します。 セキュリティアナリストは、クライアントのセキュリティ監査を行っているときに、無制限のファイルアップロードの脆弱性(CVE-2020-35489)を発見しました。 この問題は、Contact Form7プラグインコード内の「includes / formatting.php」ファイルにありました。脆弱なバージョンでは、プラグインは、アップロードされたファイル名から、制御文字や区切り文字などの特殊文字を削除しません。  攻撃者は、「abc.pjp .jpg」というファイルなど、印刷できない文字または特殊文字で区切られた二重拡張子を含むファイル名をアップロードします。 (\ t)文字は、この例では区切り文字です。プラグインのクライアント側インターフェイスでは(* .jpg)として表示されます。 このファイルがサーバーにアップロードされると、Contact Form 7は最初の拡張子までファイル名を解析しますが、区切り文字のために2番目の拡張子を破棄します。したがって、ファイル名は「abc.php」になり、攻撃者は任意のコードを実行してサーバーにアクセスします。 今週、Contact Form...

SystemBCマルウェアリードはペイロード配信を自動化します

SystemBCは、2018年に最初に発見され、2019年のいくつかのキャンペーンで仮想プライベートネットワークとして使用され、現在、攻撃者がRaaS操作で悪意のあるトラフィックを隠し、ランサムウェアのペイロード配信を自動化するために使用されていることが判明しています。 このマルウェアは、悪意のある作成者がTor SOCKS5プロキシの形式で永続性バックドアを展開し、通信チャネルを難読化してランサムウェアのペイロード配信を自動化するのに役立ちます。 ソフォスの研究者は、最近のRyukおよびEgregorランサムウェア攻撃を調査しているときに、先月発生した攻撃にSystemBCが導入されていることを確認しました。 ソフォスのセキュリティ研究者であるSeanGallagher氏は、次のように述べています。過去数か月にわたって世界中で」 Ryukは、Buer Loader、Bazar Loader、またはその他の悪意のあるマルウェア株を介してSystemBCを展開しましたが、EgregorはQbot情報スティーラーを優先しました。 ランサムウェアのオペレーターは、永続性ペイロードをリモートアクセス/管理ツールとして使用し、Cobaltストライクポストエクスプロイトツールを使用して被害者のネットワークにアクセスします。また、このマルウェアは、盗まれたデータのエクスフィルトレーションが行われた後、ネットワークエンドポイントでのランサムウェアの展開に使用されます。 また、マルウェアは、Tor接続を介して送信された感染したWindowsデバイスでコマンドを実行し、悪意のあるスクリプト、DLL、およびユーザーの介入なしに自動的に実行されるスクリプトを配信するために使用されます。 Gallagher氏は、「サービスとしてのランサムウェア攻撃で複数のツールを使用すると、ITセキュリティチームが予測して対処するのが困難な、これまで以上に多様な攻撃プロファイルが作成されます。多層防御、従業員教育、および人間ベースこのような攻撃を検出してブロックするには、脅威のハンティングが不可欠です。」

最新のマルウェアはまもなくLinux、Macオペレーティングシステムを攻撃する可能性があります

レポートによると、AridViperとして追跡されているアクティブなグループにリンクされた最近発見されたWindows情報を盗むマルウェアは、LinuxおよびMacオペレーティングシステムに感染するために使用される可能性があると説明しました。 Unit 42によるPyMICROPSIAという名前の元のトロイの木馬は、DesertFalconおよびAPT-C-23としても追跡されたAridViperアクティビティの調査中に公開されました。少なくとも2011年以来、中東の標的に攻撃を集中させているアラビア語を話すサイバースパイの組織。 AridViperは主にパレスチナ、エジプト、トルコで活動しており、被害者のほとんどは2015年に3000人を超えました。グローバルリサーチアンドアナリシスチームによると。 コード内で新しい攻撃ベクトルが開始されます。 PyMICROPSIAは、特にWindowsベースのオペレーティングシステムを標的とするPythonベースのマルウェアです。サイバー犯罪者は、バイナリで生成されたpyInstallerを使用します。 Unit 42は、発明者がマルチプラットフォームサポートの追加に取り組んでいる可能性のあるコードスニペットも発見しました。 主にWindowsオペレーティングシステムをターゲットにするように設計されていますが、コードには、ユニット42として「posix」や「drawin」などの他のオペレーティングシステムをチェックする興味深いスニペットが含まれています。 他のプロジェクトからコードをコピーして貼り付ける際にマルウェアの開発者によって導入された可能性があり、PyMICROPSIAtorjanの将来のバージョンで削除される可能性があります。 データの盗難と追加のペイロードの配信: ユニット42は、PyMICROPSIAトロイの木馬に関して、侵害されたシステムとペイロードで見つかったマルウェアを分析したり、攻撃者のコマンドアンドコントロール(C2)サーバーからダウンロードしたりして、機能の長いリストを発掘しました。 情報の盗難および制御機能のリストには、データの盗難、デバイスの制御、および追加のペイロード配布機能が含まれています。 PyMICROPSIAは、情報やファイルの盗難からWindowsプロセス、ファイルシステム、レジストリの相互作用に至るまで、幅広い目的でPythonライブラリを利用します。 C2サーバーからダウンロードする単一のペイロードの一部であるGetAsynckey状態APIを使用して実装されたトロイの木馬のキーロガー機能。 ダウンロードされたペイロードは、侵害されたSystem Windowsスタートアップフォルダー内の.LNKショートカットを減らすことにより、永続性を獲得するためにも使用されます。

マイクロソフトは、Windows10インサイダービルドで新しい組み込みDiskUSageユーティリティを起動します

 Microsoftは、新しい組み込みのコマンドライン「ディスク使用量」ユーティリティを設計しています。このユーティリティを使用すると、ユーザーは特定のフォルダが使用しているハードディスクの量を確認できます。 デフォルトでは、ディスク使用量を使用すると、ファイルとフォルダーがバイト単位で報告されます。現在、人間が読めるサイズを表示するための/ h引数を含めることで、MB、GBなどでより大きなファイルサイズを表示することが可能になりました。 以前は、TreeSizeなどの追加ツールを使用して、ほとんどのスペースを使用しているフォルダーを一覧表示していました。先週のWindows10 Insiderビルド20277および21277のリリースに伴い、Microsoftは、ドライバー全体または指定されたフォルダーをスキャンして、各フォルダーの使用量を報告できる新しいDIskUsageユーティリティを静かに導入しました。 DiskUsageは、場所C:\ Windows \ System32 \ diskusage.exeにあります。 diskuasage /?に入ると使用方法が表示されます。 このツールを使用するには、管理者権限が必要です。エラーを回避するために、diskusage.exeを使用する前にWindows10の昇格したコマンドプロンプトを開いてください。  次のコマンドで、C; \ Windows上の1GBを超えるサイズのフォルダーを確認できます。  diskusage / minFileSize...

Windows 10Xは来年発売されます:詳細レポート

テクノロジーの巨人であるマイクロソフトは、2019年の初めに、デュアルスクリーン折りたたみ式デバイス用の新しいオペレーティングシステムWindows 10Xを発表しました。同社は、新しいバージョンがシンプルで洗練され、前世代のWindowsよりも比較的高速になることを約束しました。 伝えられるところによると、Windows 10は元々、Surface Neo、LenovoThikPadなどのデュアルスクリーンデバイスで動作するはずでした。ただし、Covid-19のパンデミックにより、以前に作成された計画は変更されました。同社の新しい優先事項は、Windows10Xを起動して単一画面のデバイスで動作することです。 信頼できるレポートによると、Windows 10Xは来年、シングルスクリーンデバイス向けにリリースされる予定であり、明らかに2021年春に発売される予定です。 この新しいオペレーティングシステムは現在更新され、新しい機能が含まれており、ミッドレンジデバイスでも市場に参入する可能性が高いローエンドハードウェアの新しいニーズを満たすことが期待されています。 Windows10Xに関する最新のレポート 新しいレポートに基づいて、Microsoftは未亡人10XのRTM候補の最終決定を行いました。これにより、OEMおよびMSベンダーは新しいOSに基づくデバイスで作業を開始できるようになります。 ただし、この新しいオペレーティングシステムは、さまざまなハードウェアメーカーのPCで新機能を有効にするために、2021年春に発売されるのをまだ待っています。 レポートによると、互換性の問題のため、Windows10XにはWin32アプリが付属していないことも示唆されています。実際、Win32アプリとのWindows 10の互換性レベルはあまり良くないことがわかり、同社はWin32のネイティブサポートなしでWindows10Xに焦点を合わせることにしました。 前述の詳細は、ユーザーがMSストアまたはMSEdgeを介してのみアプリをダウンロードおよびインストールできることも示しています。ただし、同社は、ユーザーがWindows10XベースのデバイスでデスクトップアプリをストリーミングできるようにするCloudPCという名前のプレミアムサービスに取り組むことが期待されています。 また、Windows 10Xはベータテスト用にリリースされないため、ユーザーは現在のハードウェアに新しいOSをインストールできなくなります。ただし、OSは新しいデバイスでのみ使用できます。 Windows10Xの機能について 昨年のユーザーにはよく知られているように、Windows 10Xには、魅力的な色付きアイコンのセットを備えた新しいスタートメニューが含まれる予定です。これに加えて、新しいOSは、フラットで審美的なライブタイルを捨てて、さまざまなカスタマイズオプションでシンプルなエクスペリエンスを提供します。 Microsoftの声明によると、「フラットなモノクロアイコンは、カラフルなタイルのコンテキストでは見栄えがしますが、より多くのアイコンスタイルがエコシステムに入るにつれて、このアプローチを進化させる必要があります。」...

Microsoftの12月のセキュリティ更新プログラムでSharePointRCEのバグが修正

マイクロソフトは、複数のSharePointバージョンでの重大なリモートコード実行の脆弱性を含む、合計58の脆弱性修正を含む、パッチ火曜日と呼ばれる会社のセキュリティ更新プログラムの月次バッチを公開しました。  毎月出荷される通常の100以上の修正と比較して、12月の修正の数は少なく、これらはすべてそれほど深刻ではありません。 今月の22を超えるパッチは、リモートアクセス実行RCEの脆弱性として分類されます。これらの脆弱性は(インターネット経由またはローカルネットワーク全体から)簡単に悪用される可能性があるため、すぐに対処する必要があります。 今月のRCE脆弱性製品には、Windows NTFS、Exchange Server、Microsoft Dynamics、Excel、PowerPoint、SharePoint、Visual Studio、およびHyper-Vが含まれます。 今月の3つの高評価のバグは、Exchange Serverに影響を与えるRCEバグです(CVE-2020-17143、CVE-2020-17144、CVE-2020-17141、CVE-2020-17117、CVE-2020-17132、およびCVE-2020- 17142)およびSharePoint(CVE-2020-17118およびCVE-2020-17121)。 SharePointの事前認証RCEバグ  今月のセキュリティアップデートのハイライトは、間違いなく、MicrosoftSharePointに影響を与える2つのRCEセキュリティバグCVE-2020-17121とCVE-2020-17118です。  攻撃者は、悪意のある細工されたオフィスファイルを開くように人々をだまして、CVE-2020-17118の脆弱性を悪用します。マイクロソフトがセキュリティアドバイザリで提供した情報によると、CVE-2020-17118の概念証明エクスプロイトコードも利用できますが、個人的に共有される可能性があります。 MicrosoftOfficeセキュリティチームのシニアセキュリティソフトウェアエンジニアであるJonathanBirthがこのバグを発見し、Microsoft SharePoint Server 2019、Microsoft SharePoint Enterprise...