JPCERT-AT-2021-0034 JPCERT/CC 2021-08-11 I. 概要マイクロソフトから同社製品の脆弱性を修正する2021年8月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。 マイクロソフト株式会社 2021 年 8 月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Aug マイクロソフト株式会社 2021 年 8 月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2021/08/10/202108-security-upda
2021年後半にリリースが予定されているWindows 11の動作には、「トラステッド・プラットフォーム・モジュール(TPM)」というセキュリティチップが必須とされています。しかし、このTPMによって保護されたPCでさえも情報が盗み取られる危険性があるとセキュリティ企業のDolos Groupが解説しています。 From Stolen Laptop to Inside the Company Network — Dolos Group https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network ある日、Dolos Groupは取引先から「情報漏えい対策を施したPCへの攻撃を行い、対策の効果を確かめて欲しい」という依頼を受けました。Dolos Groupが取引先から受け取ったPCは「
JVNVU#94512552 Microsoft Windows 10におけるシステムフォルダーのACL設定不備による権限昇格の脆弱性 Windows 10の複数のバージョンにおいて、%windir%\system32\configフォルダに対する読出し・実行(RX)権限が非管理者アカウントのBUILTIN\Usersグループに付与されています。そのため、非特権ユーザによって、Security Accounts Manager (SAM) データベースを含む複数のシステムファイルが読み出されることで、結果として不十分なACLを設定していることに起因する権限昇格の脆弱性が存在します。 また、バックアップ実行などの理由で生成されたVSSシャドーコピーにも同様の脆弱性が存在します。
Windows Server 2008 Windows Server 2008 R2 Windows Server 2016 Windows Server 2019 Windows Server 2012 R2 Windows Server 2012 その他...表示数を減らす 概要 Microsoft は、Windows ドメイン コントローラーやその他の Windows サーバーを攻撃するために使用される可能性がある PetitPotam を認識しています。 PetitPotam は従来の NTLM リレー攻撃であり、このような攻撃は、顧客を保護するための多数の軽減オプションと共に、以前に Microsoft によって文書化されています。 たとえば、Microsoft セキュリティ アドバイザリ 974926。 NTLM が有効になっているネットワークに対する NTLM リレー攻撃を防
JPCERT-AT-2021-0029 JPCERT/CC 2021-07-05(新規) 2021-07-09(更新) I. 概要2021年7月1日(現地時間)に、マイクロソフトからWindowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する情報が公開されました。脆弱性を悪用されると、影響を受けるWindowsシステム上で認証されたユーザーがSYSTEM権限で任意のコードを実行する可能性があります。例えば、攻撃者が内部ネットワークに侵入し、ドメインユーザーの権限を取得した後に、ドメインコントローラー上で任意のコードを実行し、ドメイン管理者権限の侵害から更なる攻撃を行うなどの恐れがあります。 マイクロソフト株式会社 Windows Print Spooler Remote Code Execution Vulnerability https://msrc.microsoft
トップページ 情報セキュリティ 重要なセキュリティ情報 2021年度 Microsoft Windows 製品の Windows Print Spooler の脆弱性対策について(CVE-2021-34527) ※追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 2021 年 7 月 1 日(米国時間)に Microsoft Windows 製品における Windows Print Spooler の脆弱性(CVE-2021-34527)に関する情報が公表されています。 本脆弱性を悪用された場合、攻撃者によって任意のコードを実行される等して、様々な被害が発生するおそれがあります。 本脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、Microsoft 社から提供されている回避策または緩和策の適用を検
Free Micropatches for PrintNightmare Vulnerability (CVE-2021-34527) by Mitja Kolsek, the 0patch Team Update 8/11/2021: August 2021 Windows Updates brought a fix for PrintNightmare that has the same default effect as our micropatch, although with a different implementation; therefore our micropatch is no longer free but available with a 0patch PRO license. Update 7/16/2021: We've ported and issued
Kaspersky、Chromeの脆弱性を経由してMicrosoft Windowsの未知の脆弱性を悪用した一連の高度な標的型攻撃を発見Microsoft Windowsのゼロデイエクスプロイトは、Windows 10の最新ビルドも対象にした特権昇格のエクスプロイトです(Microsoft Windows OSのカーネルの情報漏えいの脆弱性:CVE-2021-31955、特権の昇格の脆弱性:CVE-2021-31956)。できるだけ早く最新のパッチをダウンロードして適用することが重要です。 [本リリースは、2021年6月8日にKasperskyが発表したプレスリリースに基づき作成したものです] 2021年4月中旬、Kasperskyのセキュリティリサーチャーは、Google Chromeと2つのMicrosoft Windowsの脆弱(ぜいじゃく)性を悪用したゼロデイエクスプロイトを使用し
2021年6月24日に「次世代のWindows」の発表を控えているMicrosoftが、Windows 10 HomeおよびWindows 10 Proのサポートを2025年に終了することを正式に発表しました。 Windows 10 Home and Pro | Microsoft Docs https://docs.microsoft.com/ja-jp/lifecycle/products/windows-10-home-and-pro Microsoft Appears to Be Dropping Windows 10 Support by 2025 | Tom's Hardware https://www.tomshardware.com/news/microsoft-drops-windows-10-support-2025 2015年に、Windows 10のメインストリーム
On April 14-15, 2021, Kaspersky technologies detected a wave of highly targeted attacks against multiple companies. Closer analysis revealed that all these attacks exploited a chain of Google Chrome and Microsoft Windows zero-day exploits. While we were not able to retrieve the exploit used for remote code execution (RCE) in the Chrome web browser, we were able to find and analyze an elevation of
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く