赤色のM&M'sしか食べたくないという富豪のためのマシーンが発明されました|ギズモード・ジャパン

(情報元のブックマーク数

これは実用的!!!!!wwwwこういう技術の無駄遣い嫌いじゃない!!!

チョコでもキャンディでも、ミックス大袋を買うと嫌いな味も入ってくるのでいつも選りわけていませんか?(注:ハッカ味)そんな時「あー自動で選りわけてくれるマシーンがあったらな」と思ったことがある人は多いはず。そんな皆さんの願いも近い将来叶うかもしれません。TNWによると、オランダ人発明家Willem Penningsさんが開発したこちらのマシーン、スキットルズやM&M'sといった多色のマーブルお菓子を色ごとに分けてくれるんです。

赤色のM&M'sしか食べたくないという富豪のためのマシーンが発明されました | ギズモード・ジャパン

screenshot

Google Chromeの追加フォントダウンロードに見せかけた攻撃が確認される | スラド セキュリティ

(情報元のブックマーク数

Chromeの追加フォントダウンロードに見せかけるマルウエアとか・・・・まじか。

Google Chromeで必要なフォントが見つからないなどと表示して、Windowsユーザーにマルウェアをインストールさせようとする攻撃が確認されている(NeoSmartのブログ記事、 The Next Webの記事、 Neowinの記事、 Softpediaの記事)。 攻撃の内容としては、JavaScriptを使用してページ内のテキストを文字化けしたように見せかけ、正しく表示するには「Chrome Font Pack」を更新する必要があるとのプロンプトを表示するというもの。プロンプトには現在使用しているChromeのバージョンが反映されておらず、クローズボタンがプロンプトの内部にあるといった問題はあるものの、不足しているというフォントは実在のフォントであり、プロンプト内のテキストや配色なども本物らしい仕上がりとなっている。 しかし、「Update」ボタンをクリックすると攻撃のクオリティは急激に低下するという。プロンプトはインストール手順を説明する内容に切り替わるが、実行するよう指示されるファイルと実際にダウンロードされるファイルの名前が異なる。しかも、Chromeのダウンロードバーには「一般的にダウンロードされておらず、危険を及ぼす可能性」があるとの警告が表示される。また、説明で使われている警告ダイアログボックスの画像は別の実行ファイルのもので、ファイル名や発行者名の部分にぼかしがかけられている。

Google Chromeの追加フォントダウンロードに見せかけた攻撃が確認される | スラド セキュリティ

https://security.srad.jp/story/17/02/25/0355217/

ドイツ・テレコムの90万台のルータが狙われたマルウェア感染事件、容疑者が捕まる | スラド セキュリティ

(情報元のブックマーク数

ドイツテレコムルーターが狙われた模様。

あるAnonymous Coward曰く、 昨年11月、ドイツで90万人以上が被害を受けた大規模なサイバー攻撃が発生していたそうだ(Bleeping Computer、マイナビニュース、ESET、Slashdot)。 この事件では、IoTデバイスを狙うマルウェア「Mirai」が使われたという。攻撃対象となったのはドイツの大手ISPであるドイツテレコムのインターネット接続サービス利用者宅に設置されたルーター。攻撃者は大規模なボットネットの構築を狙ったとのことで、インターネット接続を利用できないといった被害が発生したという。

ドイツ・テレコムの90万台のルータが狙われたマルウェア感染事件、容疑者が捕まる | スラド セキュリティ

https://security.srad.jp/story/17/03/01/071245/

Office 365 のセキュリティ研究者の皆さまへ: 2017 年 3 月 〜 5 月は報奨金が 2 倍になります – 日本のセキュリティチーム

(情報元のブックマーク数

Office365のバグバウンティが3月から5月は倍額らしい

マイクロソフトは、お客様の保護に努め、そのニーズを満たすために常にセキュリティ状況の改善を図っています。研究者やお客様が、マイクロソフトとそのソリューションに対する信頼を確信するために、サービスのセキュリティを検証したいと望んでいることを理解しています。また、研究者が Office 365 サービスのセキュリティ上の欠陥について報告した場合、マイクロソフトを保護したことに対して報奨金が支払われるべきだと考えています。これらの発見は、社内でのセキュリティ検証の取り組みとともにユーザーの安全を維持することに貢献しています。 ユーザーの保護と研究者への報奨という方針に従って、Online Services Bug Bounty プログラムの更新についてお知らせします。2017 年 3 月 1 日から 5 月 1 日までの間、Exchange Online および Office 365 管理ポータルについて提出された対象となるセキュリティの脆弱性に対して 2 倍の報酬を支払います。 これらのプロパティは Office 365 スイートのコアを構成するウェブ アプリケーションです。マイクロソフトがホストするエンタープライズ向け電子メール ソリューションである Exchange Online は、あらゆるエンドポイント デバイスから電子メール、カレンダー、連絡先およびタスクなど重要なユーザー情報にアクセスするためのゲートウェイであり、そのセキュリティ強化はお客様のセキュリティにとって不可欠です。Office 365 管理ポータルは、テナント アクセスを管理するための Web 管理インターフェイスです。このポータルは、テナントおよびテナント管理者を侵害から保護するための重要な役割を果たします。

Office 365 のセキュリティ研究者の皆さまへ: 2017 年 3 月 ~ 5 月は報奨金が 2 倍になります – 日本のセキュリティチーム

https://blogs.technet.microsoft.com/jpsecurity/2017/03/03/bounty-doubled-for-office365/

ServerProtect for Windows / NetApp / EMC Celerra 5.8 Repack 1 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

ServerProtect for Windows / NetApp / EMC Celerra 5.8 Repack 1リリース。

ServerProtect for Windows / NetApp / EMC Celerra 5.8 Repack 1 を下記日程にて公開いたします。

■ 公開開始日
2017/02/22(水)


■主な新機能
ServerProtect for Windows / NetApp / EMC Celerra 5.8 Repack 1 の主な新機能は以下のとおりです。
Windows Server 2016がサポートされるようになりました。
その他の新機能に関しては、 付属の Readmeファイル(Windows)/ Readmeファイル(NetApp)/ Readmeファイル(EMC Celerra)をご覧ください。
■修正内容
付属の Readmeファイル(Windows)/ Readmeファイル(NetApp)/ Readmeファイル(EMC Celerra)をご覧ください。


■入手方法
本製品は次のページからダウンロードできます。
「最新版ダウンロードページ : ServerProtect for Windows
「最新版ダウンロードページ : ServerProtect for NetApp 」
「最新版ダウンロードページ : ServerProtect for EMC Celerra 」

サポート情報 : トレンドマイクロ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2809

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 Patch 1 build 4307 リパック版公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 Patch 1 build 4307 リパック版リリース。32ビット版で不具合対応らしい

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 Patch 1 build 4307 リパック版を下記日程にて公開いたします。


■公開日
2017年2月22日(水)


■確認された問題
ビジネスセキュリティサーバ(以下、Bizサーバ)からビジネスセキュリティクライアント(以下、Bizクライアント)にモジュールが配信される前に、BizクライアントがBizサーバへモジュールを取得しに行った場合、32bit版のBizクライアントで挙動監視機能が動作しない問題


■対応方法
本事象が発生した場合は、Bizクライアントの再インストールが必要となります。
事象の有無の確認方法については、下記「■導入手順」の製品Q&Aをご参照ください。

※Patch 1がBizクライアントに適用済みで事象が発生していない場合は、
 Bizクライアント側での作業は必要ございません。Bizサーバにリパック版を上書きインストールしてください。


■新機能・修正内容
ビジネスセキュリティクライアントのWindows Server 2016 対応

ランサムウェアに関連したログの詳細確認機能を追加

その他の新機能・修正内容は付属のReadmeファイルをご確認ください。


■入手方法
本製品は次のページからダウンロードできます。
「最新版ダウンロードページ : ウイルスバスター ビジネスセキュリティ 」


■導入手順
以下製品Q&Aにて概要および適用方法を公開しておりますので、ぜひご利用ください。
ウイルスバスター ビジネスセキュリティ9.0 Service Pack 3 用 Patch 1(build 4307)の概要および適用方法

また、付属の Readmeファイルもご確認ください。

サポート情報 : トレンドマイクロ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2811

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 6 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 6 リリース。

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 6 を下記日程にて公開いたします。 ■ 公開開始日 2017 年 02 月 22 日 (水) ■ 対象モジュール Deep Security Manager Deep Security Virtual Appliance Linux 版 Deep Security Agent Windows 版 Deep Security Agent Windows 版 Deep Security Notifier ■ 追加機能/修正内容 追加機能や修正内容は付属のReadmeをご覧ください。 ※日本語のReadmeは一か月以内に公開いたします。

サポート情報 : トレンドマイクロ

Windows

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-735]
                  If a vCloud Director has been added into the Deep
                  Security Manager under T0, and there is no multi-
                  tenancy enabled and vCloud Director has Virtual
                  Machines installed with Deep Security Agents and those
                  virtual machines are using Fully Qualified Domain Name
                  (FQDN), then agent-initiated activation using
                  dsa_control command does not activate the virtual
                  machine under the vCloud Director, but creates a new
                  virtual machine record under computers and activates
                  it. The same behaviour does not occur if virtual
                  machine is not using FQDN.
   
   Note 1:        This issue is not being reported if vCloud Director is
                  being used under multi-tenant deployment with VCenter,
                  ESXi, DSVA and VMs imported in T0 of DSM and vCloud is
                  being added under TN. To handle this specific
                  scenario, dsa_control -a option has been appended and
                  added with "FQDN:false" sub-option which can be used
                  as follows: 

                  dsa_control &#226;&#8364;“a dsm://<DSMhostName_or_IPAddress>:4120:/ "FQDN:false"
   
   Note 1:        The above command needs to be run manually or as a
                  batch job, but cannot be downloaded as an option from
                  deployment script from Deep Security Manager's
                  Console.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-717]
                  Deep Security Agent should allow you to enable the
                  Windows Firewall by creating a ds_agent.ini file that
                  contains: dsp.fwdpi.disableNativeFirewall=false
   
                  This setting did not work.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-703]
                  When the Deep Security Agent generated Web Threat
                  Protection (WTP) syslog messages, it did not follow
                  the syslog format. When the syslog is set to "direct
                  forward" from the agent, the log message should be
                  Common Event Format (CEF).
   
   Solution 2:    This issue is fixed in this release. The WRS Syslog
                  format is now CEF.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-222]
                  In certain situations, if a DPI event was already sent
                  to the Deep Security Manager, then restarting the Deep
                  Security Agent service would send the event again to
                  the Deep Security Manager again, causing duplicate
                  events to appear in the Deep Security Manager console,
                  on the DPI events tab.
   
   Solution 3:    This issue has been fixed in the current release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Linux

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-735]
                  Unexpected behavior was observed under these 
                  circumstances:
                  - a vCloud Director was added into Deep Security 
                    Manager under the primary tenant (t0)
                  - multi-tenancy was not enabled
                  - vCloud Directory had virtual machines installed 
                    with Deep Security Agents
                  - the virtual machines were using Fully Qualified
                    Doman Names (FQDN)
                  Under those circumstances, agent-initiated activation 
                  using the dsa_control command did not activate the 
                  virtual machine under the vCloud Director, but created 
                  a new virtual machine record under Computers and 
                  activated it. The same behavior did not occur if a 
                  virtual machine was not using FQDN. 
   
                  Note: 
                  This issue was not reported when vCloud Director 
                  was used in a multi-tenant deployment with the 
                  VCenter, ESXi, DSVA and VMs imported in the primary
                  tenant of Deep Security Manager and vCloud was added 
                  under other tenants (TN). 

                  To handle this specific scenario, the dsa_control -a 
                  option has been enhanced with a new :noDomain 
                  sub-option, which can be used as follows: 

                  dsa_control -a dsm://<DSMhostName_or_IPAddress>:4120:noDomain/

                  Note: 
                  The above command needs to be run manually or as a 
                  batch job. It cannot be downloaded as an option from 
                  a deployment script from the Deep Security Manager 
                  console. 
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-726]
                  Linux systems would sometimes hang when the Deep
                  Security Agent's kernel module, dsa_filter, was
                  getting the driver's information from certain network
                  interfaces.
   
   Solution 1:    The issue is fixed in this release
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Issue 2:       [DSSEG-715]
                  Real-time anti-malware scans could not detect virus
                  activity in a docker container under devicemapper.

   Solution 2:    The issue is fixed in this release
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-703]
                  When the Deep Security Agent generated Web Threat
                  Protection (WTP) syslog messages, it did not follow
                  the syslog format. When the syslog is set to "direct
                  forward" from the agent, the log message should be
                  Common Event Format (CEF).
   
   Solution 3:    This issue is fixed in this release. The WRS Syslog
                  format is now CEF.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-222]
                  In certain situations, if an Intrusion Prevention 
                  event was already sent to the Deep Security Manager, 
                  then restarting the Deep Security Agent service would 
                  send the event to the Deep Security Manager again, 
                  causing duplicate events to appear in the Deep 
                  Security Manager console on the Intrusion Prevention 
                  Events page.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2813

パスワードマネージャー Windows 最新版公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

パスワードマネージャー Windows 最新版公開らしい、特定の機種への対応らしい。(パスワードマネージャーの脆弱性対応じゃないみたい)

パスワードマネージャー Windows 最新版の公開を、下記日程にて実施いたしました。

■ 公開日
Windows版: 2/23(木)

■ 最新版バージョン情報
Windows版:3.7.0.1126

■ 入手方法
パスワードマネージャー Windows版 3.7.0.1126は、
最新版ダウンロード から入手してください。

■ 主な更新内容

・特定のパソコンの機種でパスワードマネージャーをインストール後、動作しない事象の修正
サポート情報 : トレンドマイクロ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2812

Trend Micro Deep Security as a Service 緊急メンテナンスのお知らせ (2017/02/23):サポート情報 : トレンドマイクロ

(情報元のブックマーク数

Trend Micro Deep Security as a Service で2016年10月17日以降にアカウントを新規作成した顧客のログ保存期間が1週間保存になっていた模様。
一応緊急メンテナンスで対応したけど、既に消えて可能性ありだな。

こちらで既にログ期間対応を予定していたサービスに・・・・

Trend Micro Deep Security as a Service (以下、DSaaS) の一部アカウントにて、
イベントログの保存期間が1週間しか保存されていない事象が発生している事が判明いたしました。
本事象の修正のため、下記の通り緊急メンテナンスを実施いたします。


■発生した事象:
特定のDSaaSアカウントにおいて、製品のセキュリティイベントログ
(不正プログラム対策イベント、侵入防御イベント等)の保存期間が
1週間(7日間)に設定されておりました。
※システムイベント(ユーザのログオン、セキュリティアップデートのログ等)に
つきましては13週間保存されております。
■影響を受けたアカウント:
2016年10月17日以降に新規に作成したDSaaSアカウント

■対象となるイベントログ:
・不正プログラム対策イベントログ
・Webレピュテーションイベントログ
ファイアウォールイベントログ
・侵入防御イベントログ
・変更監視イベントログ
・セキュリティログ監視イベントログ
※システムイベントログは本件の影響を受けておりません。

サポート情報 : トレンドマイクロ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2818

InterScan Web Security シリーズ 向け高度な脅威検索エンジン 9.862.1118 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

InterScan Web Security シリーズ 向け高度な脅威検索エンジン 9.862.1118 リリース。

高度な脅威検索エンジン (Advanced Threat Scan Engine) 9.862.1118 の公開を以下の通りお知らせいたします。



■ 概要

高度な脅威検索エンジン 9.862.1118 には、脅威の検出に関連する機能追加や修正が含まれています。

■ 対象製品/公開日

対象製品および公開日については、次の表をご参照ください。

サポート情報 : トレンドマイクロ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2816

InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Patch 1 Critical Patch (ビルド1812) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Patch 1 Critical Patch (ビルド1812) リリース。不正プログラム名が長い名前で表示されるそうです(意味不明)

InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Patch 1 Critical Patch (ビルド1812)を下記にて公開いたします。


■ 公開開始日
2017年2月24日

■修正内容
本Critical Patchでは、次の新機能が提供されます。
機能:
より正確な情報を提供するため、短い不正プログラム名に代わって長い不正プログラム名が表示されるようになります。

■入手方法
下の最新版ダウンロードページから入手できます。
最新版ダウンロードページ (IMSS 7.1)

■導入手順
下のReadme または 製品Q&A にてご確認いただけます。
Readme (IMSS 7.1)
製品Q&A (IMSS 7.1)

サポート情報 : トレンドマイクロ

本Critical Patchでは、次の新機能が提供されます。

機能:
より正確な情報を提供するため、短い不正プログラム名に代わって長い不正プロ
グラム名が表示されるようになります。

1.1 ファイル一覧
================

機能の修正用ファイル:

ファイル名 ビルド番号
----------------------------------------------------------------------
libFilterVirus.so 7.1.0.1812

http://files.trendmicro.com/jp/ucmodule/imss/lin/71/CP1812/readme_jp.txt


https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2815

InterScan for Microsoft Exchange 12.0 Service Pack 1 build 1495 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

InterScan for Microsoft Exchange 12.0 Service Pack 1 build 1495 リリース。Deep Discovery Analyzerとの統合でコンソールから脅威を確認できるようになったらしい

InterScan for Microsoft Exchange 12.0 Service Pack 1 (build 1495) を下記日程にて公開いたします。

■ 公開開始日
2017年2月28日(火)


■主な新機能
InterScan for Microsoft Exchange 12.0 Service Pack 1 (build 1495) の主な新機能は以下のとおりです。

  • DDAn連携時に検出された脅威をコンソールから確認可能になります
  • 仮想アナライザの送信者の承認済みリストが設定可能になります
  • 仮想アナライザに未評価のURLを送信可能になります
  • 隔離されたメッセージを再送する際にそのメッセージの検索を無効化できます

その他の新機能に関しては、 付属の Readmeファイルをご覧ください。
■修正内容
付属の Readmeファイルをご覧ください。


■入手方法
本製品は次のページからダウンロードできます。
「最新版ダウンロードページ : InterScan for Microsoft Exchange 」

サポート情報 : トレンドマイクロ
   1.1 本リリースの概要
   ====================
   Service Pack 1では、Trend Micro Deep Discovery Analyzer (以下、
   Deep Discovery Analyzer) との統合により、高度な脅威の監視とURL分析をサポート
   する新しい機能が導入されています。また、隔離されたメッセージの再送信時に不正
   プログラム対策を無効にしたり、メッセージの件名と本文を保存して後で再利用した
   りできます。

   1.2 本リリースのインストール対象ユーザ
   ======================================
   本Service Packは、InterScan for Microsoft Exchange 12.0を実行している
   環境にインストールできます。


2. 新機能
=========
   2.1 InterScan 12.0 Service Pack 1の新機能および機能強化
   =======================================================
   このService Packに含まれる新しい機能および強化点は次のとおりです。

   2.1.1 高度な脅威の監視のサポート
   ================================
   本バージョンのInterScanでは、メールトラフィックに影響を与えることなく、
   管理者が高度な脅威の検索を監視できます。これらのTrend Micro Deep 
   Discovery Analyzerサーバで検出された高度な脅威は、InterScan管理コンソール
   のログで確認できます。

   2.1.2 仮想アナライザの送信者の承認済みリスト
   ============================================
   本バージョンのInterScanでは、仮想アナライザの設定画面で送信者の承認済みリ
   ストを作成できます。承認済みリストに登録された送信者からのメッセージは、
   Trend Micro Deep Discovery Analyzerサーバによる分析の対象から除外されます。

   2.1.3 URLサンドボックスのサポート
   =================================
   本バージョンのInterScanでは、トレンドマイクロのWebレピュテーションサービ
   スで評価されていないURLを詳しい分析のためにDeep Discovery Analyzerサーバに
   送信できます。URLサンドボックス機能には、仮想アナライザモード、トラフ
   ィック方向、メッセージ送信者の承認済みリスト、対象の受信者、セキュリティレベ
   ルなど、仮想アナライザの設定がそのまま適用されます。

   2.1.4 メッセージ再送信時の不正プログラム対策の無効化
   ====================================================
   本バージョンのInterScanでは、管理者がメッセージを再送信する際に、
   InterScanの不正プログラム対策を無効にすることができます。

   2.1.5 メッセージの件名と本文を後で使用できるように保存
   ======================================================
   本バージョンのInterScanでは、隔離されたメッセージを新しいメッセージとして
   再送信する際に、件名と本文を保存できます。保存したメッセージの件名と本文
   を使用して、メッセージを後で送信できます。

   2.1.6 製品機能の強化
   ====================
   1. インストール - データベースとの接続にWindows認証を使用するバージョンか
      らのアップグレードがサポートされるようになりました。

   2. ランサムウェア情報の表示 - ランサムウェアに関する情報が概要画面に独立
      した項目として表示されるようになり、InterScanのログやレポートにも表示
      されるようになりました。

   3. 仮想アナライザの統合 - InterScanとDeep Discovery Analyzerサーバの間の
      接続を確立できないときに報告される誤検出が削減されました。

   4. 情報漏えい対策 - 情報漏えい対策フィルタの誤検出が削減されました。

   5. スパムメールログ - スパムメールログをTrend Micro Control Manager (以下、
      Control Manager) に送信できるようになりました。

   6. コンテンツフィルタ - コンテンツフィルタの正規表現が強化され、HTML形式
      のメッセージに含まれるハイパーリンクを検索できるようになりました。

   7. マクロ検出通知 - 本バージョンのInterScanでは、マクロが検出されたときに
      通知できるようになりました。

      この機能を有効にするには、次のレジストリキーを追加します。

                 * パス: HKLM\SOFTWARE\TrendMicro\ScanMail for
                         Exchange\CurrentVersion
                 * キー: EnableNotificationForAllMacro
                 * 種類: REG_DWORD
                 * データ値: 「1」  = マクロが検出されたときに通知を送信する
                             「0」  = マクロが検出されたときに通知を送信しない


      注意:
      - レジストリキーを追加したら、「InterScan for Microsoft Exchange
        Master Service」を再起動して設定を有効にしてください。

   8. 添付ファイルブロック - [添付ファイルブロック] 画面の添付ファイルの
      種類と添付ファイル名の表示サイズが大きくなりました。

   9. InterScanの管理コンソール - 本バージョンのInterScanではHTTPアクセスが削除
      されるようになりました。


   2.2 解決された既知の制限事項
   ============================
   このService Packでは、InterScan 12.0で解決されたすべての制限事項に加え、
   以下の制限事項が新たに解決されています。

   問題1: (HotFix B1351)(351170)
     ATSEを使用したウイルス/不正プログラム検索において、誤検出が発生する可能性
     があります。

   修正1:
     このService Packの適用により、ATSEのバージョンが更新され、誤検出の数が減少
     します。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: (HotFix B1358)(351116) 
     1つ以上のMAPIプロパティが「NULL」に設定されている場合、メールの処理中に
     TmMsgモジュールが予期せず停止します。 これにより、InterScan for Microsoft 
     Exchangeが予期せず停止します。

   修正2:
     このService Packの適用により、メールメッセージのMAPIプロパティに設定された
    「NULL」値がTmMsgモジュールで処理されるように、エラー処理機能が追加されま
     す。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: (HotFix B1359)(350280)
     隔離フォルダにあるメッセージの再送信の際、件名と本文を変更して [件名と本文
     を後で使用できるように保存] オプションを選択し、すべての設定を別のサーバに
     複製したとき、カスタマイズしたテンプレートが対象サーバに複製されません。

   修正3:
     このService Packの適用により、本問題が修正されます。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: (HotFix B1361)(353641)
     Deep Discovery Analyzer 5.5 Service Pack 1へ特定の分析ファイルタイプ
    「*.ps1」、「*.htf」、「*.wsf」、「*.cmd」、および「*.bat」が送信されま
     せん。

   修正4:
     このService Packの適用により、本問題が修正されます。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: (HotFix B1467)(355860)
     Microsoft Office 2007以降のファイルからマクロファイルを駆除できません。

   修正5:
     このService Packの適用により、Microsoft Office 2007以降のファイルから
     マクロファイルを駆除できるようになります。

       注意: - Microsoft Office 2007以降のファイルからマクロファイルを駆除でき
               るようにするには、[セキュリティリスク検索] フィルタで [感染した
               圧縮ファイルを駆除しない] オプションを無効にしておく必要があり
               ます。

             - このService Packの適用後も、埋め込みのMicrosoft Officeファイルの
               マクロファイルは駆除できません。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: (HotFix B1474)(357892)
     Control Managerからの複製後、Control Managerから切断されます。

   修正6:
     このService Packの適用により、本問題が修正されます。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: (HotFix B1477)(358487/358175)
     1.高度な脅威検索エンジンの「HEUR_HAS_MACRO」ルールでは、メールの添付ファ
     イルにマクロが含まれているかどうかを検出しますが、トランスポートレベルで
     仮想アナライザを有効にすると、ストアレベルでの検索でも「HEUR_HAS_MACRO」
     ルールが有効になります。これにより、Exchange 2010のストアレベルでのリアル
     タイム検索時に、多くのMicrosoft Officeファイルが「HEUR_HAS_MACRO」として
     検出されます。

     2.環境によっては、送信者のメールボックスのSMTPアドレスを取得できない場合
     があります。そのため、送信者または受信者のどちらのメールボックスであるかを
     判断できません。これにより、送信者通知が有効になっていない場合でも、送信者
     に通知が送信されます。

   修正7:
     1.このService Packの適用により、高度な脅威検索エンジンの「HEUR_HAS_MACRO」
     ルールが無効になります。そのため、ストアレベルでの検索でメールの添付ファイ
     ルに含まれるマクロが検出されません。これにより、高度な脅威検索エンジンでの
     誤検出の数が減少します。

     2.このService Packの適用により、送信者のメールボックスのSMTPアドレスが正常
     に取得されるようになりました。これにより、送信者通知オプションが有効に
     なっていない場合は、送信者に通知が送信されなくなります。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: (HotFix B1479)(358048)
     [仮想アナライザ] 画面の [メッセージ送信者の承認済みリスト] および [メッセ
     ージ受信者] に指定したアカウント名にカンマ (,) が含まれているときに、
     誤ったアカウント名情報が表示されます。

   修正8:
     このService Packの適用により、[仮想アナライザ] 画面の [メッセージ送信者の
     承認済みリスト]および [メッセージ受信者] のアカウント名情報が正しく表示
     されるようになりました。

       注意: 情報が正しく表示されない場合は、Service Packの適用後にブラウザの
             キャッシュをクリアしてください。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: (HotFix B1480)(356169)
     通常版アクティベーションコードを使用している場合、[サーバ管理] を使用して
     内部ドメインを対象サーバに複製できません。

   修正9:
     このService Packの適用により、通常版アクティベーションコードを使用している
     場合も、[サーバ管理] を使用して内部ドメインを対象サーバに複製できるように
     なります。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: (HotFix B1481)(358590)
     Microsoft Exchange 2013および2016サーバで「Get-TransportServer」コマンドレ
     ットを実行すると、 Windowsイベントログに警告イベント2004のエントリ「スクリ
     プトは廃止されたコマンドレット"Get-TransportServer" を呼び出しました。この
     スクリプトは代わりに "Get-TransportService" を呼び出すように更新する必要が
     あります」が記録されます。InterScan for Microsoft Exchange 12.0では、
     Windowsイベントログに多数の警告イベント2004が記録されます。

   修正10:
     このService Packの適用により、Microsoft Exchange 2013および2016で
    「Get-TransportServer」コマンドレットではなく「Get-TransportService」
     コマンドレットを実行します。
     このアップデートにより、Microsoft Windowsの警告ログで警告イベント2004を
     回避できるようになります。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: (HotFix B1484)(358786)
     データベースがオフラインの場合、SQLステートメントがファイルにダンプさ
     れますが、SQLステートメントの日時形式が正しくない場合 (例: dd/mm/yyyy) 
     は、データベースが復旧してもSQLステートメントが実行されないことがありま
     す。

   修正11:
     このService Packの適用により、SQLステートメントをファイルにダンプする前に
     日時形式をyyyy-mm-ddに変換しておくことで、ダンプされたSQLステートメントを
     実行できるようになります。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: (HotFix B4286)(352623)
     「utilDebug.dll」関連のエラーにより、クライアントコンピュータ上のInterScan
     for Microsoft Exchange Master Serviceが予期せず繰り返し停止する
     場合があります。

   修正12:
     このService Packの適用により、このエラーが発生しないようにeManagerモジュー
     ルがアップグレードされます。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: 
     Webレピュテーションフィルタが非常に長いURLを検索中に、
     予期せずSMEX_Master.exeが異常終了します。

   修正13: 
     このService Packの適用により、本問題が修正されます。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14:(346467)
     ERSフィルタでERSクエリの実行時にIPアドレスが正しく処理されないことがありま
     す。

   修正14: 
     このService Packの適用により、本問題が修正されます。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2817

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7リリース。Kernelフックモジュールの修正らしい

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 (build 1505)を以下の日程で公開いたします。

■ 公開開始日
2017年2月28日(火)


■主な新機能
Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 の主な新機能は以下のとおりです。
ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間ロックされます。
新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用した10個のパスワードは使用できません。


詳細につきましては、Readmeもしくは製品Q&Aをご覧ください。

■修正内容

詳細につきましては、Readmeもしくは製品Q&Aをご覧ください。

■入手方法
本製品は次のページからダウンロードできます。
「最新版ダウンロードページ : ServerProtect for Linux

サポート情報 : トレンドマイクロ
   機能1: [N/A][N/A]
     カーネルフックモジュール (KHM) のソースコード
     =============================================
     KHMのソースコードがバージョン3.0.1.0016にアップデートされます。

     注意: 最新のKHMのソースコードの詳細については、次のWebサイトを参照してくだ
           さい。

           http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=111&
           regs=NABU&lang_loc=1#undefined
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: [N/A][N/A]
     Apacheサーバ
     ============
     Apacheサーバがバージョン2.2.31にアップデートされ、Apacheサーバ内のOpenSSL
     モジュールがバージョン1.0.2jにアップデートされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3: [N/A][N/A]
     Trend Micro Control Manager (以下、Control Manager) AgentのSDK
     ==============================================================
     Control Manager AgentのSDKが次のバージョンにアップグレードされます。

     - CentOS 7/Red Hat Enterprise Linux 7 の場合:     5.0.0.2179
     - 上記以外のOSの場合:                             5.0.0.2188
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4: [N/A][N/A]
     Webサーバ証明書
     ===============
     SHA 256署名アルゴリズムで新しい証明書が作成されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5: [N/A][N/A]
     暗号化コンポーネント
     ====================
     WebコンソールのJavaアプレット暗号化コンポーネントがCryptoJSのAES 256暗号化
     アルゴリズムに置き換えられます。メールアカウント、プロキシアカウント、およ
     びControl Manager登録アカウントのパスワードは、AES 256暗号化アルゴリズムを
     使用して暗号化されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6: [N/A][N/A]
     ログオン保護
     ============
     ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間
     ロックされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7: [N/A][N/A]
     パスワード管理
     ==============
     新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、
     および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用
     した10個のパスワードは使用できません。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8: [N/A][N/A]
     TMNotifyモジュール
     ==================
     TMNotifyモジュールがバージョン1.3.0.1077にアップグレードされ、正しいタイム
     ゾーンでメール通知が送信されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   注意: 「機能6」のアカウントロックアウトポリシーおよび「機能7」の複雑な
         パスワードを強制するポリシーを無効化したい場合は、次の手順に従って
         ください。

         1. ServerProtectのサービスを停止します。

            # /etc/init.d/splx stop

         2. /opt/TrendMicro/SProtectLinux/tmsplx.xmlファイルをviなどの
            テキストエディタで開き、ファイルの末尾に以下を追加します。

            <Group Type="user1">
              <P Name="DisablePasswordCheck" Value="1"/>
            </Group>

         3. ServerProtectのサービスを開始します。

            # /etc/init.d/splx start

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [HotFixファイル名][社内管理用番号]
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [HotFix 1062/1464][TT331686]
     カーネル空間のデッドロックの問題によりServerProtectが予期せず停止すると、
     Linuxシステムが応答しなくなる問題

   修正1:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1063/1464][TT330387]
     ServerProtectのリアルタイム検索プロセス (vsapiapp) が予期せず停止すること
     がある問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1063/1465][TT336722]
     手動検索や予約検索のプロセスでウイルスが検出された場合に、パターンファイル
     のアップデート失敗時に使用される形式と同じ「tpNormalEvent」形式のSNMP
     メッセージが送信される問題

   修正3:
     本Patchの適用後は、手動検索や予約検索のプロセスでウイルスが検出された場合
     は「tpVirusEvent」メッセージが、パターンファイルのアップデートが失敗した
     場合は「tpUpdateEvent」メッセージが送信されるようになり、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [HotFix 1063/1466][TT337717]
     ServerProtectからTrend Micro Control Managerにウイルスログを送信する際、
     ウイルスログに含まれるファイル名は「UCS-4」に変換されるが、その際に例外
     エラーが発生する場合があり、これに起因して「entity」プロセスが予期せず停止
     することがある問題

   修正4:
     本Patchの適用後は、ServerProtectで例外を検出できるようになり、この問題が修
     正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [HotFix 1063/1467][TT338911]
     ServerProtectでリアルタイム検索が有効になっている場合、NFS共有フォルダ
     内のファイルにアクセスする際にOSが応答を停止することがある問題

   修正5:
     本Patchの適用後は、リアルタイム検索のプロセス除外設定に以下が追加される
     ことによって、この問題が修正されます。

     khelper
     abrt-hook-ccpp
     request-key
     keyctl
     nfsidmap
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [HotFix 1478][TT350878]
     ServerProtectでアップデートサーバの証明書を確認できず、パターンファイル
     および検索エンジンをアップデートできないことがある問題

   修正6:
     本Patchの適用後は、アップデートサーバモジュールがアップデートされ、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [Critical Patch 1064/1473][TT348003]
     ServerProtectの「viewlog.cgi」ファイルがクロスサイトスクリプティング 
     (XSS) に対する脆弱性の影響を受ける問題

   修正7:
     本Patchの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマット
     であるかを確認するメカニズムが追加され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [HotFix 1067/1485][TT354237]
     すでに存在するスレッドを使用して「pthread_kill」プロセスを呼び出すと、
     「vsapiapp」プロセスが予期せず停止することがある問題

   修正8:
     本Patchの適用後は、「vsapiapp」プロセスがアクティブなスレッドを使用して
     「pthread_kill」APIを呼び出すようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [N/A][TT349736]
     ServerProtectがCVE-2016-5387の脆弱性の影響を受ける問題

     Apacheサーバでは、HTTP_PROXY環境変数に信頼できないクライアントデータが設定
     されても、アプリケーションは保護されません。
     このため、リモートの攻撃者が任意の値を指定した「Proxy」ヘッダを含むHTTP
     要求を送信した場合、アプリケーションのHTTP送信トラフィックを任意のプロキシ
     サーバにリダイレクトすることが可能になります。
     この脆弱性は、「HTTPoxy」と呼ばれています。

   修正9:
     本Patchの適用後は、Apacheサーバで「Proxy」HTTPヘッダが無視されるようになり
     ます。ServerProtectでは、このヘッダは使用されていません。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [N/A][TT353531]
     ServerProtectがCVE-2016-2183の脆弱性の影響を受ける問題

     TLS、SSH、IPSec、およびその他のプロトコルと製品で使用されているDESおよび
     Triple DES暗号には約40億ブロックの「birthday bound」があります。このため、
     CBCモードでTriple DESを使用したHTTPSセッションで示されるように、長時間の
     暗号化セッションに対してリモートの攻撃者が誕生日攻撃を行った場合、平文の
     データを容易に取得することができます。
     この脆弱性は、「Sweet32」攻撃と呼ばれています。

  修正10:
     本Patchの適用後は、ApacheサーバでDESおよびTriple DES暗号化が無効になりま
     す。

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2819

InterScan for Microsoft Exchange 12.0 向け URLフィルタエンジン TMUFE 3.9.1007 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

InterScan for Microsoft Exchange 12.0 向け URLフィルタエンジン TMUFE 3.9.1007 リリース。Webレピュテーションの解析動作の安定性向上らしい

InterScan for Microsoft Exchange 12.0 Service Pack 1 リリースに伴い、以下のとおり URLフィルタエンジン 3.9.1007 が公開されております。


■新機能・修正点

Web レピュテーションの解析動作の安定性向上


■公開日程・対象製品

製品名 バージョン ActiveUpdate公開日
InterScan for Microsoft Exchange 12.0 3.9.1007 2017/02/27
サポート情報 : トレンドマイクロ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2822

アカマイ、ラックとの提携をはじめ2017年の戦略を発表:EnterpriseZine(エンタープライズジン)

(情報元のブックマーク数

AkamaiさんとLACで提携を強化!

アカマイは2017年2月28日、2017度の戦略発表会を実施し、Webパフォーマンス、クラウドセキュリティ、メディアデリバリーなどの各分野の取り組みを紹介した。ラックとの提携によるSOCの連携の他、昨年買収したSoha Systemsの今後の展開、メディアデリバリー分野での高パフォーマンス化、4K放送への対応、エンタープライズ領域への新たな取組みが発表された。

アカマイ、ラックとの提携をはじめ2017年の戦略を発表:EnterpriseZine(エンタープライズジン)

この日、アカマイはラックとの提携を発表しラックのセキュリティ監視センター(JSOC)とアカマイのWebセキュリティソリューションを統合したマネージドセキュリティサービスを提供すると述べた。

アカマイ、ラックとの提携をはじめ2017年の戦略を発表:EnterpriseZine(エンタープライズジン)

screenshot

JavaとPythonに脆弱性、ファイアウォールを突破される恐れ - ITmedia エンタープライズ

(情報元のブックマーク数

ん???

クリンク氏によれば、Javaに不正なURLを介してFTPプロトコルストリームを挿入できてしまう脆弱性があり、別の脆弱性と組み合わせて悪用すれば、JavaアプリケーションからSMTPプロトコル経由で不正な電子メールを送信できてしまう可能性がある。

JavaとPythonに脆弱性、ファイアウォールを突破される恐れ - ITmedia エンタープライズ

screenshot

Microsoftの更新プログラム公開延期で相次ぐ未解決の脆弱性、今度はEdgeとIEにも - ITmedia エンタープライズ

(情報元のブックマーク数

結構おおごとになってきたかも

MicrosoftWebブラウザ、EdgeとInternet ExplorerIE)に新たな未解決の脆弱性が発覚した。同社は2月の月例セキュリティ更新プログラム公開を3月まで延期しており、これと前後して未解決の脆弱性が次々と明らかになっている。
 米セキュリティ機関SANS Internet Storm Centerによると、今回の脆弱性はEdgeとIEのType Confusion(型の取り違え)問題に起因する。
 この問題は米Googleの研究者が、2016年11月に発見し、Googleが独自に定めた90日の期限が過ぎたとして、2月25日にコンセプト実証コードを公開した。危険度は「高」と評価している。

Microsoftの更新プログラム公開延期で相次ぐ未解決の脆弱性、今度はEdgeとIEにも - ITmedia エンタープライズ

screenshot

カプコンに“攻めのIT”部隊が生まれる日 (1/3) - ITmedia エンタープライズ

(情報元のブックマーク数

攻めらしい。

オンラインゲームにおけるユーザーの行動を分析するために、セルフサービスBI「Tableau」を導入したカプコン。最初はたった1人で始まった“データ分析担当”だったが、二瓶美帆さんの尽力により、『ドラゴンズドグマ オンライン』や『モンスターハンターフロンティア-Z』をはじめとするオンラインタイトルでは、Tableauを使って複数人のチームで分析業務を行う体制ができつつあるという。
インタビュー前編はこちら→1人の“ゲーム女子”が「Tableau」でデータ分析チームを作るまで
その動きを後押しするかのように、同社では社内のゲームインフラ基盤の共通化を担う部署が新設され、二瓶さんもその新部署に異動となった。
 部署の名前は技術研究開発部 通信技術室 東京通信技術チーム。長い歴史がありそうな名称だが、2016年11月に発足したばかりのチームだ。これまで、各製品の開発現場でバラバラに行っていた、オンラインゲームのインフラ構築や運用を社内横断的に引き受け、会社として技術を確立していくことがミッションだという。

カプコンに“攻めのIT”部隊が生まれる日 (1/3) - ITmedia エンタープライズ

screenshot

Wi-Fi/Bluetooth対応の「Raspberry Pi Zero W」--幅広いニーズに対応 - CNET Japan

(情報元のブックマーク数

これこれ!!!これ最高な機材じゃないか!!

Raspberry Pi財団は、小型コンピューティングボードの新モデル「Raspberry Pi Zero W」を発表した。Wi-FiBluetooth機能が追加され、価格は10ドル。

Wi-Fi/Bluetooth対応の「Raspberry Pi Zero W」--幅広いニーズに対応 - CNET Japan

screenshot

テクマトリックスがCylanceと提携、ウイルス対策製品「CylancePROTECT」を販売 - クラウド Watch

(情報元のブックマーク数

テクマトリックスもCylance協業

テクマトリックス株式会社は28日、米Cylanceの日本法人であるCylance Japan株式会社と協業すると発表した。これに伴いテクマトリックスは、CylanceのAI(人工知能)を活用したウイルス対策製品「CylancePROTECT」を同日より販売開始する。
 CylancePROTECTは、AIを活用した機械学習技術を用いるウイルス対策ソフトウェア。10億を超える学習データから、700万を超えるマルウェアの特徴点をディープラーニングによって解析し、静的に解析・スコアリング・判定することにより、危険なファイルを実行前にブロックするという。
 また、こうした仕組みにより、新種のマルウェア、あるいは亜種に対しても高い検知率を示すほか、従来型のウイルス対策製品と異なり、CPU使用率も数%と低く、軽快に動作する点が特徴とのこと。

テクマトリックスがCylanceと提携、ウイルス対策製品「CylancePROTECT」を販売 - クラウド Watch

screenshot

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 リリース。アカウントロックとか追加されてるみたい。

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 (build 1505)を以下の日程で公開いたします。

■ 公開開始日
2017年2月28日(火)


■主な新機能
Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 の主な新機能は以下のとおりです。
ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間ロックされます。
新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用した10個のパスワードは使用できません。


詳細につきましては、Readmeもしくは製品Q&Aをご覧ください。

■修正内容

詳細につきましては、Readmeもしくは製品Q&Aをご覧ください。

■入手方法
本製品は次のページからダウンロードできます。
「最新版ダウンロードページ : ServerProtect for Linux

サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchでは、次の新機能が提供されます。

   本Patchで提供される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   機能: [HotFixファイル名][社内管理用番号]
       機能の内容
   ------------------------------------------------

   機能1: [N/A][N/A]
     カーネルフックモジュール (KHM) のソースコード
     =============================================
     KHMのソースコードがバージョン3.0.1.0016にアップデートされます。

     注意: 最新のKHMのソースコードの詳細については、次のWebサイトを参照してくだ
           さい。

           http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=111&
           regs=NABU&lang_loc=1#undefined
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: [N/A][N/A]
     Apacheサーバ
     ============
     Apacheサーバがバージョン2.2.31にアップデートされ、Apacheサーバ内のOpenSSL
     モジュールがバージョン1.0.2jにアップデートされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3: [N/A][N/A]
     Trend Micro Control Manager (以下、Control Manager) AgentのSDK
     ==============================================================
     Control Manager AgentのSDKが次のバージョンにアップグレードされます。

     - CentOS 7/Red Hat Enterprise Linux 7 の場合:     5.0.0.2179
     - 上記以外のOSの場合:                             5.0.0.2188
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4: [N/A][N/A]
     Webサーバ証明書
     ===============
     SHA 256署名アルゴリズムで新しい証明書が作成されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5: [N/A][N/A]
     暗号化コンポーネント
     ====================
     WebコンソールのJavaアプレット暗号化コンポーネントがCryptoJSのAES 256暗号化
     アルゴリズムに置き換えられます。メールアカウント、プロキシアカウント、およ
     びControl Manager登録アカウントのパスワードは、AES 256暗号化アルゴリズムを
     使用して暗号化されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6: [N/A][N/A]
     ログオン保護
     ============
     ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間
     ロックされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7: [N/A][N/A]
     パスワード管理
     ==============
     新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、
     および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用
     した10個のパスワードは使用できません。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8: [N/A][N/A]
     TMNotifyモジュール
     ==================
     TMNotifyモジュールがバージョン1.3.0.1077にアップグレードされ、正しいタイム
     ゾーンでメール通知が送信されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   注意: 「機能6」のアカウントロックアウトポリシーおよび「機能7」の複雑な
         パスワードを強制するポリシーを無効化したい場合は、次の手順に従って
         ください。

         1. ServerProtectのサービスを停止します。

            # /etc/init.d/splx stop

         2. /opt/TrendMicro/SProtectLinux/tmsplx.xmlファイルをviなどの
            テキストエディタで開き、ファイルの末尾に以下を追加します。

            <Group Type="user1">
              <P Name="DisablePasswordCheck" Value="1"/>
            </Group>

         3. ServerProtectのサービスを開始します。

            # /etc/init.d/splx start

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [HotFixファイル名][社内管理用番号]
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [HotFix 1062/1464][TT331686]
     カーネル空間のデッドロックの問題によりServerProtectが予期せず停止すると、
     Linuxシステムが応答しなくなる問題

   修正1:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1063/1464][TT330387]
     ServerProtectのリアルタイム検索プロセス (vsapiapp) が予期せず停止すること
     がある問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1063/1465][TT336722]
     手動検索や予約検索のプロセスでウイルスが検出された場合に、パターンファイル
     のアップデート失敗時に使用される形式と同じ「tpNormalEvent」形式のSNMP
     メッセージが送信される問題

   修正3:
     本Patchの適用後は、手動検索や予約検索のプロセスでウイルスが検出された場合
     は「tpVirusEvent」メッセージが、パターンファイルのアップデートが失敗した
     場合は「tpUpdateEvent」メッセージが送信されるようになり、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [HotFix 1063/1466][TT337717]
     ServerProtectからTrend Micro Control Managerにウイルスログを送信する際、
     ウイルスログに含まれるファイル名は「UCS-4」に変換されるが、その際に例外
     エラーが発生する場合があり、これに起因して「entity」プロセスが予期せず停止
     することがある問題

   修正4:
     本Patchの適用後は、ServerProtectで例外を検出できるようになり、この問題が修
     正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [HotFix 1063/1467][TT338911]
     ServerProtectでリアルタイム検索が有効になっている場合、NFS共有フォルダ
     内のファイルにアクセスする際にOSが応答を停止することがある問題

   修正5:
     本Patchの適用後は、リアルタイム検索のプロセス除外設定に以下が追加される
     ことによって、この問題が修正されます。

     khelper
     abrt-hook-ccpp
     request-key
     keyctl
     nfsidmap
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [HotFix 1478][TT350878]
     ServerProtectでアップデートサーバの証明書を確認できず、パターンファイル
     および検索エンジンをアップデートできないことがある問題

   修正6:
     本Patchの適用後は、アップデートサーバモジュールがアップデートされ、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [Critical Patch 1064/1473][TT348003]
     ServerProtectの「viewlog.cgi」ファイルがクロスサイトスクリプティング 
     (XSS) に対する脆弱性の影響を受ける問題

   修正7:
     本Patchの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマット
     であるかを確認するメカニズムが追加され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [HotFix 1067/1485][TT354237]
     すでに存在するスレッドを使用して「pthread_kill」プロセスを呼び出すと、
     「vsapiapp」プロセスが予期せず停止することがある問題

   修正8:
     本Patchの適用後は、「vsapiapp」プロセスがアクティブなスレッドを使用して
     「pthread_kill」APIを呼び出すようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [N/A][TT349736]
     ServerProtectがCVE-2016-5387の脆弱性の影響を受ける問題

     Apacheサーバでは、HTTP_PROXY環境変数に信頼できないクライアントデータが設定
     されても、アプリケーションは保護されません。
     このため、リモートの攻撃者が任意の値を指定した「Proxy」ヘッダを含むHTTP
     要求を送信した場合、アプリケーションのHTTP送信トラフィックを任意のプロキシ
     サーバにリダイレクトすることが可能になります。
     この脆弱性は、「HTTPoxy」と呼ばれています。

   修正9:
     本Patchの適用後は、Apacheサーバで「Proxy」HTTPヘッダが無視されるようになり
     ます。ServerProtectでは、このヘッダは使用されていません。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [N/A][TT353531]
     ServerProtectがCVE-2016-2183の脆弱性の影響を受ける問題

     TLS、SSH、IPSec、およびその他のプロトコルと製品で使用されているDESおよび
     Triple DES暗号には約40億ブロックの「birthday bound」があります。このため、
     CBCモードでTriple DESを使用したHTTPSセッションで示されるように、長時間の
     暗号化セッションに対してリモートの攻撃者が誕生日攻撃を行った場合、平文の
     データを容易に取得することができます。
     この脆弱性は、「Sweet32」攻撃と呼ばれています。

  修正10:
     本Patchの適用後は、ApacheサーバでDESおよびTriple DES暗号化が無効になりま
     す。

screenshot

Microsoft、Flash Playerのセキュリティ更新プログラムを定例外で公開 | スラド セキュリティ

(情報元のブックマーク数

結局一部を出したらしい

この更新プログラムは提供が3月に延期された2月の月例更新の一部だ。修正される脆弱性はリモートでのコード実行が可能というもので、深刻度は「緊急」となっている。対象はWindows 8.1/10/RT 8.1およびWindows Server 2012/2012 R2/2016で、適用後のFlashバージョンは24.0.0.221となる。

Microsoft、Flash Playerのセキュリティ更新プログラムを定例外で公開 | スラド セキュリティ

https://security.srad.jp/story/17/02/25/0212234/