Microsoftは先日、セキュリティ更新プログラム「KB5012170」を適用しようとした場合、アップデートのインストールに失敗するとともに、エラーコード「0x800f0922」が表示されることがあると報告した。UEFIを最新バージョンへアップデートすることで問題を軽減できる可能性があると説明されていたが、どうやらこのアップデートはさらに多くの問題を引き起こしているようだ(参考「Windowsにエラー「0x800f0922」発生、更新プログラムの適用が原因の可能性 | TECH+(テックプラス)」)。 BetaNewsは8月18日(現地時間)、「 KB5012170 update for Windows is even more problematic than first thought… Boot issues and BitLocker irks abound」において、KB501
2022年8月10日にWindowsUpdateに配信されたWindows10 バージョン21H2 / 21H1用セキュリティ更新プログラムKB5016616等をインストールした一部環境おいて、サウンド・オーディオ機能が正常に動作しない・音が出ない・音が小さくなるなどの不具合が発生してます。 更新履歴 ① 『対処方法・回避策』を改訂。『システムの復元』による回避策を加筆。 [2022/8/13] ② Microsoftが不具合を認め情報を公開しました。『予防策』を加筆。『対処方法・回避策』を改訂。 [2022/8/22] [New]不具合概要Windows10 バージョン21H2 / 21H1用セキュリティ更新プログラムKB5016616やプレビューリリースKB5015878をインストールした一部環境において、サウンド・オーディオ機能やマイク機能に以下のような不具合が発生する場合があります
Ars Technicaは8月10日、「Windows 11 encryption bug could cause data loss, temporary slowdowns on newer PCs」において、Windows 11およびWindows Server 2022に発見された暗号化ライブラリのバグについて伝えている。このバグは暗号化処理の高速化のためのVector Advanced Encryption Standard (VAES) 命令をサポートするPCに影響するもので、影響を受けた場合にはデータが破損する危険性があるという。 VAESは、IntelのIce Lake、Tiger Lake、Rocket Lake、およびAlder Lakeアーキテクチャでサポートされている、AES暗号化処理を高速化するための命令である。AVX-512命令セットの一部として提供されており、
Microsoftのマクロ遮断に攻撃側が対抗、防御をかいくぐるマルウェア感染の手口とは:この頃、セキュリティ界隈で Officeアプリケーションのマクロをデフォルトでブロックする措置をMicrosoftが講じたことを受け、ユーザーをだまして不正な添付ファイルをクリックさせ、マルウェアに感染させようとする攻撃の手口に変化が生じている。 電子メールに不正なファイルを添付して送り付け、ユーザーがマクロを有効にするよう仕向ける手口は、「Emotet」などのマルウェアに感染させる目的で使われる常とう手段だった。その防御をかいくぐる目的で、攻撃側がISO(.iso)やRAR(.rar)といったコンテナファイルを使い始めている実態が、サイバーセキュリティ企業の米Proofpointの調査で浮かび上がった。 Microsoftは2021年10月、Excel4.0(XL4)マクロをデフォルトでブロックすると
2022年7月13日に公開・配信されたWindows11 21H2用セキュリティ更新プログラムKB5015814のインストールに失敗する・ブートループに陥るという不具合報告が複数件出ています。 ユーザーによる不具合報告KB5015814のインストールに失敗します。再起動後に0x8000ffffエラーが表示されます。私も同じエラーで失敗します。こちらも同じです。Malwarebytesを有効にしたら0x8000ffffエラーが出るようになりました。さらにブートループになります。再起動するたびにアップデートを試みて、再起動されて、ロールバックされてを繰り返します。Malwarebytesを無効にしたら今度は違うエラーが出ました。私も0x8000ffffエラーでブートループが発生しています。Malwarebytesを使用していますが、無効にしても同じ不具合が発生します。私も最初は0x8000ff
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftは米国時間7月11日、大手企業向けの新たなサービス「Windows Autopatch」の一般提供を開始したと発表した。このサービスにより、月例セキュリティパッチ「Patch Tuesday」が公開される火曜日は大企業の「Windows」管理者にとって特別な日ではなくなるかもしれない。 4月に情報が公開され、5月にパブリックプレビュー版の提供が開始されていた同サービスは、膨大な数のPCを管理しなければならない管理者のためにパッチの更新管理プロセスを自動化するというものだ。Windowsシステムの管理者は毎月、ゼロデイ脆弱性を含むさまざまな脆弱性に対処するためのパッチを多い時には100以上も適用しなければならないが、パッ
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 セキュリティ研究者Avinash Sudhodananさんと米Microsoft Security Response Centerの研究者が発表した「Pre-hijacked accounts: An Empirical Study of Security Failures in User Account Creation on the Web」は、まだ作成していないWebサービスのアカウントを乗っ取る攻撃をテストし脆弱性を示した論文だ。 具体的に5種類の攻撃を提案し75のWebサイトで試したところ、35のサイトで乗っ取りに成功したという。その中には、ZoomやInstagram、Drop
The Hacker Newsは6月21日(米国時間)、「New NTLM Relay Attack Lets Attackers Take Control Over Windows Domain」において、MS-DFSNM (Microsoft Distributed File System Namespace Management)を悪用した新たなWindows NTLMリレー攻撃が発見されたと伝えた。「DFSCoerce」と呼ばれるそのNTLMリレー攻撃を受けると、Windowsホストのドメインコントローラの管理者権限が奪われてしまう危険性があるという。 New NTLM Relay Attack Lets Attackers Take Control Over Windows Domain NTLM (NT Lan Manager)リレー攻撃は、チャレンジ・レスポンス機構を悪用した
Microsoftのデータサイエンスチームがウクライナで進行中の戦争における脅威の状況を調査した結果を公開しました。ロシアによるウクライナ以外の同盟政府、非営利団体、その他の組織におけるサイバー攻撃やスパイ活動の増加など、新たな情報が明らかになっています。 Defending Ukraine: Early Lessons from the Cyber War - Microsoft_Defending Ukraine_Early Lessons from the Cyber War.pdf (PDFファイル)https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE50KOK Defending Ukraine: Early Lessons from the Cyber War - Microsoft On the Issues
Service health {{IndexModel.Title}} {{IndexModel.SubTitle}} Service Current status Details {{IndexModel.LastRefreshed}} {{IndexModel.LastRefreshed}} {{service.Name}} Microsoft 365 admins click here to login {{service.Name}} Everything is up and running. {{line}} Show more Show less Terms of use Privacy & cookies Trademarks © 2023 Microsoft
悪用多発のゼロデイ脆弱性「Follina」 外部の研究者が危険性指摘、Microsoftの対応巡り批判も:この頃、セキュリティ界隈で(1/2 ページ) 世界各地で悪用が伝えられていた「Follina」と呼ばれるゼロデイの脆弱性が、Microsoftの6月14日の月例セキュリティ更新プログラムで修正された。同社は4月の時点で外部の研究者から報告を受けていながら、いったんはセキュリティ問題ではないと見なしていたことも判明。そうした経緯を巡り、脆弱性に対する対応や情報開示の在り方に関する論議も浮上している。 今回の脆弱性は不正なWord文書について、研究者が5月27日にTwitterで伝えたことをきっかけに発覚した。セキュリティ企業の米Qualysによると、この時点でセキュリティ製品による検出率は極めて低かった。しかし他の研究者からも危険性を指摘する声が高まり、Microsoftは同月30日、サ
ESETは6月16日(現地時間)、運営するセキュリティメディア「WeLiveSecurity」「How Emotet is changing tactics in response to Microsoft’s tightening of Office macro security」において、悪名高いマルウェア「Emotet」の戦術の変化に関する分析結果を紹介した。 EmotetはMicrosoft Officeのマクロ機能を悪用して被害者のPCにインストールされることが分かっている。そのため、Microsoftはマクロ機能のセキュリティを強化することでEmotetによる被害の拡大を抑えようとしているが、ESETによれば、Emotetの開発者はMicrosoftの動きに対応して別の手法の実験に乗り出している様子が伺えるという。 マクロ付きWord文書でEmotetを配信する手法の例 引用:
「Surface Go」の一部モデル、2022年5月度のアップデート適用で文鎮化する問題が報告される 2022 6/22 Microsoftは先月に「Surface Go」向けに2022年5月度のアップデートをリリースしていますが、Neowinによると、そのアップデートを適用すると一部の「Surface Go」が起動出来なくなる問題(いわゆる文鎮化)が報告されていることが分かりました。 この問題はMicrosoftのサポートフォーラムのスレッドで多数報告されており、4GBのRAMと64GBのeMMCストレージを搭載した「Surface Go」の標準スペックのモデルに2022年5月度のアップデートを適用すると、「起動可能なデバイスがありません」とのエラーが表示され、文鎮化してしまうとのこと。 現時点でこの問題を回避する方法は見つかっておらず、Microsoftが回避策を提供するまで問題が発生
2022年6月15日にWindowsUpdateに配信されたWindows11 バージョン21H2用セキュリティ更新プログラムKB5014697をインストールすると、VPN使用環境でブルースクリーンエラー(BSoD)が起こる不具合が発生しています。 不具合概要2022年6月15日配信のWindows11 バージョン21H2用更新プログラムKB5014697をインストールした環境において、OpenVPNを使用すると、ブルースクリーンエラーが発生する場合があります。 その際、ブルースクリーンの画面には『tcpip.sys』に問題があったことが表示されます。 対処方法・回避策一時的な対処方法として、KB5014697をアンインストールすることで、この不具合を回避できます。アンインストール手順は以下。 更新プログラムのアンインストール方法 『スタートボタン』 → 『設定』 → 『Windows U
米Microsoftは6月14日(現地時間)、月例更新“Patch Tuesday”の配信を開始した。この更新で、5月30日に発表した悪用されたゼロデイ脆弱性も修正される。 この脆弱性「CVE-2022-30190」は診断ツール「Microsoft Support Diagnostic Tool」(MSDT)に関連するもので、「Follina」という通称でも呼ばれている。攻撃者はWordなどの文書ファイルのリモートテンプレート機能を悪用することで、任意のコードを実行できるようになる。 Microsoftは発表段階で攻撃の回避策は提示していたが、脆弱性の修正には1カ月以上かかった。 Microsoftは公式ブログで「可能な限り早く更新プログラムをインストールすることをお勧めする」としている。 関連記事 Officeに未修正のゼロデイ脆弱性 Microsoftは回避策を公開 現行のすべてのWi
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く