We started a journey to build a native package manager for Windows 10 when we announced the Windows Package Manager preview at Microsoft Build 2020. We released the project on GitHub as an open-source collaborative effort and the community engagement has been wonderful to experience! Here we are today at Microsoft Build 2021… We are excited to announce the release of Windows Package Manager 1.0! W
Microsoftはこのところ、更新プログラムの配信によってバグや脆弱性を修正するだけではなく、新しい問題も引き起こしている。そのため、新しい累積更新プログラムの配信が始まっても様子を見る管理者やユーザーが出るのも仕方がない。しかし、2021年5月の累積更新プログラムを適用していない場合は注意が必要だ。研究者が5月のアップデートで修正された脆弱性の概念実証(PoC: Proof of Concept)を公開したのだ。この脆弱性の悪用が始まれば、多くのユーザーが影響を受けるおそれがある。 PoCは次のページで公開されている。 0vercl0k/CVE-2021-31166: Proof of concept for CVE-2021-31166, a remote HTTP.sys use-after-free triggered remotely. 0vercl0k/CVE-2021-31
Hello Windows Insiders! We are preparing the Windows 10 May 2021 Update (version 21H1) for release. We believe that Build 19043.928 is the final build for the May 2021 Update, and the media for this build can be downloaded here. We are continuing to improve the overall experience of the May 2021 Update on customers’ PCs through our usual servicing cadence. This means that Windows Insiders in the B
Microsoft Windowsに見つかったゼロデイ脆弱性は、すでに悪用されている可能性があります。 Kasperskyのリサーチャーは、Microsoft WindowsのコンポーネントであるDesktop Window Manager(DWM)にゼロデイ脆弱性を発見しました(英語記事)。当社では、この脆弱性がすでに複数のサイバー攻撃者によって悪用されていると見ています。この脆弱性を修正するパッチは先日Microsoftより公開されているので、速やかに適用することをお勧めします。 Desktop Window Managerとは何か 現代のOSはウィンドウ形式のインターフェイスが主流で、プログラムごとに別々のウィンドウが開くようになっています。ウィンドウが重なり合う場合には、実際にウィンドウ同士が重なっているかのように、上になるウィンドウの下に影が表示されます。Microsoft Wi
LSAの保護モードでは、mimikatzとgsecdumpの2検体は図 2や図 4のようにエラーが発生しダンプに失敗しました。一方、LSAの保護モードを有効にしていない場合、mimikatzとgsecdumpの2検体は、ログオンしているドメインユーザーの情報を図 1や図 3のようにダンプできます。ドメインユーザーの情報は、ドメイン内の他のコンピューターへ侵入する手がかりとなり得えます(Pass-the-Hash攻撃など)。LSAの保護モードでは、この情報の窃取を防ぎ、横断的侵入を困難にする効果を期待できます。 図 1: mimikatz (保護モード無効) 図 2: mimikatz (保護モード有効) 図 3: gsecdump (保護モード無効) 図 4: gsecdump (保護モード有効) 図 5: PwDump7 図 6: QuarksPwDump なお、PwDump7とQuar
「ローカル管理者」のパスワード管理、どうする?――LAPSを使ってみよう!:Active Directoryによるローカル管理者のパスワード管理(1) 過去に大規模な情報漏えい事件の要因にもなった「PCのローカル管理者パスワード」を効率的に管理するためのツール「Local Administrator Password Solution(LAPS)」の使い方を紹介します。 「ローカル管理者のパスワード」、どうやって管理する? 2015年、日本年金機構において大規模な個人情報漏えい事件が発生しました。その詳細は2015年8月20日に内閣サイバーセキュリティセンターが発表した「日本年金機構の個人情報流出事案に関する原因究明調査結果(pdf)」にまとめられています。この報告書の中で、短時間に広範囲の端末へ被害が拡大した技術的要因の1つは、「ローカル管理者権限のID・パスワードが同一であったことを悪
2021 年 3 月 3 日(日本時間)に Microsoft Exchange Server 製品に関する脆弱性の修正プログラムが公表されています。 これらの脆弱性を悪用された場合、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。 この内 CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065 の脆弱性について、Microsoft 社は 「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用してください。 Microsoft Exchange Server 2013 Microsoft Exchange Server 2016 Microsoft Exchange Server 2019 なお、すでにサポートが終了している Microsoft E
Automate tasks with Power Automate Desktop for Windows 10—no additional cost In 2020, Microsoft Power Automate doubled down on its investments in the robotic process automation (RPA) space with the introduction of Microsoft Power Automate Desktop. We first introduced RPA in Power Automate at Microsoft Ignite in 2019, and we have seen tremendous growth with hundreds of thousands of organizations us
Windows 10 introduced Windows as a service, a method of continually providing new features and capabilities through regular feature updates. Semi-Annual Channel versions of Windows, such as version 1909, version 2004, and version 20H2, are released twice per year. In addition to Semi-Annual Channel releases of Windows 10 Enterprise, we also developed a Long Term Servicing Channel for Windows, know
JPCERT-AT-2021-0008 JPCERT/CC 2021-02-10 I. 概要マイクロソフトから同社製品の脆弱性を修正する2021年2月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用して下さい。 なお、今月分より本注意喚起の文面を変更しています。今月のセキュリティ更新プログラムで修正された脆弱性の詳細は、マイクロソフトのリリースノートをご確認ください。 マイクロソフト株式会社 2021 年 2 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2021-Feb マイクロソフト株
2021 年 2 月 10 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。 これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。 この内 CVE-2021-1732 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用して下さい。 1.脆弱性の解消 - 修正プログラムの適用 Microsoft 社から提供されている修正プログラムを適用して下さい。 Windows Update の利用方法については以下のサイトを参照してください。 Windows Update の利用手順 – Windows 10 の場合 https://msrc-blog.micros
Microsoftは米国時間2月5日、「Edge」ブラウザーのレガシー版(旧版)を「Windows」から削除する具体的な計画について、さらなる詳細を明らかにした。 Microsoftは2020年8月、Microsoft Edgeのレガシー版デスクトップアプリのセキュリティアップデートを2021年3月9日以降提供しない方針を明らかにした。同社は5日、その後の計画に関する新たな情報を公開した。 Microsoftは、2021年4月13日にリリースする「Windows 10」の月例セキュリティパッチ「Patch Tuesday」をユーザーが適用する時点で、Edgeのレガシー版を削除し、新しい「Chromium」ベースのEdgeに置き換える計画だ。 Microsoftは、Edgeのキオスクモードに関するブログ記事の中でこの情報を明らかにした(Neowin.netが知らせてくれなければ、筆者は完全に
by Aaron Yoo Windowsにデフォルトで搭載されているストレージ暗号化機能「BitLocker」は、ハードディスクやUSBなどのストレージを暗号化し、保存したデータの読み込みにパスワードをかけることができます。Windowsの標準機能であり手軽に導入できるBitLockerは、機密情報の漏えい対策として多くの企業で利用されていますが、セキュリティ研究者のJonas L(@jonasLyk)氏によって、BitLockerのロック画面を回避することが可能な脆弱性があると報告されました。 BitLocker Lockscreen bypass | secret club https://secret.club/2021/01/15/bitlocker-bypass.html Jonas氏が発見したバイパス手法では、まずWindowsのナレーター機能を有効にし、ロック画面でパスワード
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く