Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/09 >>
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年09月19日(水曜日)

[][]法人のお客様向け製品のWindows 10 October 2018 Update対応について:サポート情報 : トレンドマイクロ

(情報元のブックマーク

法人のお客様向け製品のWindows 10 October 2018 Update対応予定は10月以降。

マイクロソフト社よりWindows 10アップデートである、Windows 10 October 2018 Updateの提供が予定されています。

法人のお客様向け製品でのWindows 10 October 2018 Update対応についてご案内させていただきますのでご確認ください。

【ご注意】

Windows 10 October 2018 Update の具体的な公開予定日は、マイクロソフト社側にご確認ください。

マイクロソフト社側の公開予定次第で、弊社側の対応予定日も変更になる可能性はございます。あらかじめご了承ください。

Windows 10 October 2018 Updateへの対応予定

法人のお客様向け製品の対応予定時期、対応予定バージョンを下記ページで公開しています。

事前に内容を確認いただきアップグレード計画をご検討ください。

Windows 10 October 2018 Update対応予定

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

関連URL

screenshot

[][]キヤノンITS、Macユーザーに対し「ESET Cyber Security」がmacOS Mojave 10.14に対応するまでOSのアップグレードを控えるように指示。 | AAPL Ch.

(情報元のブックマーク

まじか、初期からMojave対応しているマルウエア対策製品少ないぞ・・・

キヤノンITSがMacユーザーに対し「ESET Cyber Security」がmacOS Mojave 10.14に対応するまでOSのアップグレードを控えるように指示しています。詳細は以下から。

 Mac用セキュリティソフトウェア「ESET Cyber Security」の国内販売を担当しているキヤノンITソリューションズは現地時間2018年09月13日、ESET製品を利用しているユーザーに対し、ESET製品のバージョンアップが行われるまでAppleが日本時間2018年09月25日にリリースを予定している次期macOS「macOS 10.14 Mojave」へのアップグレードを控えるようサポートページを公開しています。

no title

screenshot

[][]Appleが「Safari」「iOS」など5製品のセキュリティアップデートを公開(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

メモ

独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンターJPCERT/CC)は9月18日Apple社が提供する複数の製品に脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。これはApple社セキュリティアップデートを公開したことを受けたもの。影響を受けるシステムは次の通り。

・Apple Support 2.4 for iOS より前のバージョンSafari 12 より前のバージョンwatchOS 5 より前のバージョン ・tvOS 12 より前のバージョン ・iOS 12 より前のバージョン

これらの脆弱性が悪用された際の影響は脆弱性により異なるが、「情報漏えい」「アドレスバー偽装」「任意のコード実行」の影響を受ける可能性がある。JVNでは、Apple社が提供する情報をもとに最新版へアップデートするよう呼びかけている。

Appleが「Safari」「iOS」など5製品のセキュリティアップデートを公開(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]京都府警で青少年いいねット京フォーラム開催 | 日刊警察

(情報元のブックマーク

メモ

京都府警や府、京都市、府・市教委などで構成する「オール京都で子どもを守るインターネット利用対策協議会」の主催で「青少年いいねット京(みやこ)フォーラム」が、このほど開かれた。児童・生徒同士で語り合い、考えることで、ネットリテラシーを向上させることがねらい。フォーラム前には事前研修会もあり、参加した生徒らがグループ討議や啓発動画の作成などに取り組んだ(写真)。

京都府警で青少年いいねット京フォーラム開催 | 日刊警察

screenshot

[][]もはや“全部のせ”。F1のステアリング進化が止まらない! | citrus(シトラス)

(情報元のブックマーク

そんなに進化が!!!

ステアリングにメーターが組み込まれたのも2000年代に入ってからだ。当初はシフトポジションやラップタイムに車速といったシンプルな表示に留まっていたが、乗用車におけるメーターの進化と同じで、高機能化が加速。現在では、4.3インチの多機能液晶カラーディスプレイを組み込むのが主流だ。

もはや“全部のせ”。F1のステアリング進化が止まらない! | citrus(シトラス)

screenshot

[][]WEB CARTOP:高速道路脇の壁にある「緑や青の流れるライト」は何のためにある? - 毎日新聞

(情報元のブックマーク

ペース速度か。なんだろうと思ってたんだよね。

それにしてもなぜ、この「流れるライト」で渋滞が緩和されるのか? LEDの光を進行方向に進むように点滅させると、ドライバーは自分の車の速度低下を意識し、さらに前方の車との車間距離に注意して運転するようになるという。専門的にはこれを、「視覚刺激による視覚誘導自己運動感覚効果」と呼ぶ。

WEB CARTOP:高速道路脇の壁にある「緑や青の流れるライト」は何のためにある? - 毎日新聞

screenshot

[][]宮古島市役所 様 | お客様の事例 | LanScope Cat

(情報元のブックマーク

なんか、見たことあると思ったら、Hardeningの会場でインタビューされたとのこと!!!

宮古島市2005年に5市町村が合併したが、庁舎を残す「分庁方式」を採用していることもあり、現在もそれぞれの庁舎はもちろんそこでの役割・機能も残した形で運営している。また、それぞれの出先機関(例えば消防や港湾課、など)が庁舎とは別に存在し、さらに学校や幼稚園なども管理拠点の対象となるため、全ての機関を含めると拠点数は101拠点になるという。

▲企画政策部情報政策課 課長補佐兼情報システム係長 池間 幸生 氏 「平成23年まではネットワークを各課バラバラで運用していたため、PCなどの環境も様々でした。それを平成24年度に情報政策課が取りまとめることになり、それと同時に管理ツールとしてLanScope Catを導入しました」と語るのは、企画政策部情報政策課 システム係 補佐 兼 係長の池間氏だ。

no title

screenshot

[][]2つのアンチウイルスとIT資産管理を1つのクラウドサービスで提供(IIJ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

IIJさんはSymantecのSEPとCylanceProtectと資産管理を一緒にクラウド管理とのこと

株式会社インターネットイニシアティブ(IIJ)は9月19日、企業向けにアンチウイルスとIT資産管理の機能をクラウド型で提供する「IIJセキュアエンドポイントサービス」を10月1日より開始すると発表した。価格は個別見積。アンチウイルスには、Symantec社の「Symantec Endpoint Protection(SEP)」とCYLANCE社の「CylancePROTECT」を提供。2つの異なるアンチウイルスを併用することで、マルウェアの検知率を向上させている。

2つのアンチウイルスとIT資産管理を1つのクラウドサービスで提供(IIJ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]新宿区がシングルベンダによる多層防御を構築(トレンドマイクロ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

新宿区はNECのプライベートクラウド化と、トレンドを使った多層防御らしい

トレンドマイクロ株式会社は9月18日新宿区がNECによるプライベートクラウド基盤の刷新とともに、トレンドマイクロソリューション群を用いた多層防御を導入したと発表した。新宿区では、幅広い施策の推進のため、大規模な全庁プライベートクラウド基盤を導入し、PCの仮想化やSkypeの導入など、ICTを積極的に活用している。

情報セキュリティにおいては、ゲートウェイネットワーク、エンドポイントの各層に異なるベンダセキュリティ製品を導入して多層防御を実現していた。しかし、各層で確認されたセキュリティイベントを製品間で相関的に分析、活用することが困難なため、脅威の全体像を把握することも難しく、リスクや原因、影響範囲の迅速な分析、究明に課題を感じていたという。

新宿区がシングルベンダによる多層防御を構築(トレンドマイクロ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]液浸スパコン「kukai」を使って、Yahoo!知恵袋の“クソリプ”を検出してみた (1/2) - ITmedia エンタープライズ

(情報元のブックマーク

Kukai!!!

機械学習ビジネス活用が進んできている昨今、「いつも使っている身近なWebサービスが、実はAIで動いていた」といった例も増えつつある。

 Web検索エンジンを持つ「ヤフー」もそんな一社だ。同社のデータ&サイエンスソリューション統括本部の角田直行氏によると、検索で使える音声認識や、Yahoo!ニューストピックスの見出し候補の生成、サムネイル用の画像切り抜き、そしてPV予測までもが機械学習によって行われているのだという。

 数百人規模のデータ分析エンジニアを抱え、2017年6月には、ディープラーニング処理に特化した液浸冷却型のスーパーコンピュータ「kukai」を開発。大小100以上あるサービスでAI活用を進めるべく、ネットオークションサービスヤフオク!」での商品画像分類や、レコメンデーション機能の強化など、実サービスでの利用検討を進めているそうだ。

液浸スパコン「kukai」を使って、Yahoo!知恵袋の“クソリプ”を検出してみた (1/2) - ITmedia エンタープライズ

screenshot

[][]“衛る” を最大化するセキュリティ競技 Hardening Project 〜 組織力を問う新ルールで初の宮古島開催 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

Hardeningの記事キタ━━━━(゚∀゚)━━━━!!

“衛る” セキュリティ競技 Hardening Project の第 12 回目競技会「Hardening II Collective」が、2018 年 7 月 6 と 7 日に沖縄県宮古島市 JTAドームにて開催され、競技参加者たちと運営スタッフスポンサーなどを合わせて 100 名以上が集った。1 日目は脆弱性満載の ECサイトを 8 時間という限られた時間の中で堅牢化し、売上などを競う Hardening Day。2 日目は初日での学びを共有する Softening Day となっている。

 4 月に参加者募集が開始され、1 チーム 11 人、全 7 チームという参加者が、多くの応募者の中から選定された。1 チームごとのメンバー数は過去最多となっているのも特徴的だ。

“衛る” を最大化するセキュリティ競技 Hardening Project ? 組織力を問う新ルールで初の宮古島開催 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]Trend Micro Deep Security 11.0 Update 2 公開のお知らせ(Agent,Notifier):サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Deep Security 11.0 Update 2 リリース

Deep Security 11.0 Update 2 のモジュールを公開いたします。

■ 公開開始日

2018 年 9 月 18 日 (火)

■ 対象モジュール

Linux 版 Deep Security Agent

Windows 版 Deep Security Agent

Windows 版 Deep Security Notifier

※Managerは先行して公開済みとなります。

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

日本語のReadmeは一か月以内を目安に公開いたします。

■ 入手方法

Deep Securityヘルプセンターからダウンロードできます。

「最新版ダウンロードページ」

また、以下の製品 Q&A も合わせてご参照ください。

Update プログラムとは

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Deep Security Agent 11.0 Update 2 for Linux

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2787]
                  The Linux Deep Security Agent fresh install will not
                  download the older version engine from iAU if the Deep
                  Security Agent Anti-Malware module already includes
                  the new engine.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2488]
                  Anti-Malware Scan Engine can be displayed and has the
                  option to enable or disable an Anti-Malware update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 3: [DSSEG-2274]
                  Deep Security Agent is now supported on Ubuntu 18.04.
                  This agent compatible with the corresponding Deep
                  Security Manager update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
     

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2735/SEG-34502]
                  When a TCP connection was established with the same
                  tuples as a previously tracked one, the network engine
                  could set the connection track to an incorrect status.
                  This sometimes happened on a busy server where rapid
                  connections reused a recycled connection. The network
                  engine treated it as an "Out of connection" error and
                  dropped the packet.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2685/SEG-33407]
                  When Anti-malware real-time driver initialization
                  failed, the operating system sometimes crashed.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2566]
                  When firewall or intrusion prevention rules were
                  assigned to specific network interfaces, it sometimes
                  did not trigger network configuration recompilation,
                  and the Deep Security Agent Network Engine wouldn't
                  load the expected configuration.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2466/SEG-30270/SF00900562]
                  When a host machine's locale was not set to UTF-8, the
                  Deep Security Agent installation would not complete
                  and the agent could not be activated.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-2417/00817382/SEG-26134]
                  When certain Intrusion Prevention rules for Oracle
                  Database Server were enforced, the network filter
                  driver crashed the computer.
   
   Solution 5:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:       [DSSEG-2408/00863552/SEG-29915]
                  Deep Security Agent would sometimes crash when
                  collecting truncated logs from the kernel module.
   
   Solution 6:    The issue is resolved in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 11.0 Update 2 for Windows, and Deep Security Notifier 11.0 Update 2for Windows

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2488]
                  Anti-Malware Scan Engine can be displayed and has the
                  option to enable or disable an Anti-Malware update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2703]
                  A report is created when Windows Anti-Malware
                  encounters an install/upgrade failure or error because
                  of an interop or timing issue.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
    
   Issue 1:       [DSSEG-2735/SEG-34502]
                  When a TCP connection was established with the same
                  tuples as a previously tracked one, the network engine
                  could set the connection track to an incorrect status.
                  This sometimes happened on a busy server where rapid
                  connections reused a recycled connection. The network
                  engine treated it as an "Out of connection" error and
                  dropped the packet.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2408/SEG-29915/00863552]
                  Deep Security Agent would sometimes crash when 
                  collecting truncated logs from the kernel module.
   
   Solution 2:    The issue is resolved in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2566]
                  When firewall or intrusion prevention rules were
                  assigned to specific network interfaces, it sometimes
                  did not trigger network configuration recompilation,
                  and the Deep Security Agent Network Engine wouldn't
                  load the expected configuration.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
     
   Issue 4:       [DSSEG-2466/SEG-30270/SF00900562]
                  When a host machine's locale was not set to UTF-8, the
                  Deep Security Agent installation would not complete
                  and the agent could not be activated.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-2417/00817382/SEG-26134]
                  When certain Intrusion Prevention rules for Oracle
                  Database Server were enforced, the network filter
                  driver crashed the computer.
   
   Solution 5:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

screenshot

[][]Windowsタスクスケジューラに未解決の脆弱性、悪用コードも公開 - ITmedia エンタープライズ

(情報元のブックマーク

メモ

MicrosoftWindowsに未解決の脆弱性が発覚し、米セキュリティ機関のCERT/CCが8月27日付でセキュリティ情報を公開した。既に悪用コードも公開されているという。

 CERT/CCによると、脆弱性Windowsタスクスケジューラの「Advanced Local Procedure Call(ALPC)」に存在する。ローカルユーザーに悪用された場合、権限を昇格されてシステム特権を獲得される恐れがある。

Windowsタスクスケジューラに未解決の脆弱性、悪用コードも公開 - ITmedia エンタープライズ

screenshot

[][]「Chrome 69」安定版、10周年でパスワード自動生成など多数の新機能 - ITmedia NEWS

(情報元のブックマーク

メモ

Googleは9月4日(現地時間)、Webブラウザ「Chrome 69」(69.0.3497.81)の安定版をWindows、Mac、Linux、Android、iOS向けに公開した。

 Chromeは9月1日で公開10周年を迎え、「6週間ごとの通常アップデートより多い更新」になっている。

no title

screenshot

[][]Windowsタスクスケジューラに発覚した脆弱性、たった2日で悪用マルウェアが出回る - ITmedia エンタープライズ

(情報元のブックマーク

たった2日でマルウエアに悪用されたとのこと

Windowsのタスクスケジューラに発覚した未解決の脆弱性について、セキュリティ企業のESETは9月5日、この脆弱性を突くマルウェアが出回っているのを発見したと伝えた。

 Windowsタスクスケジューラ「Advanced Local Procedure Call(ALPC)」の脆弱性に関する情報は、8月27日にGitHubに掲載された。現時点でMicrosoftの修正パッチは公開されていない。

no title

screenshot

[][]Microsoft、9月の月例セキュリティ更新プログラム公開 計61件の脆弱性を修正 - ITmedia エンタープライズ

(情報元のブックマーク

タスクスケジューラの脆弱性は9月の定例パッチで対応とのこと。

Microsoft9月12日日本時間13日)、9月の月例セキュリティ更新プログラムを公開し、Internet Explorer(IE)やEdge、Windowsなどの深刻な脆弱性に対処した。8月下旬に発覚したWindowsタスクスケジューラの脆弱性も修正されている。

 Microsoftによると、9月の月例セキュリティ更新プログラムの対象となるのは、IEとEdge、WindowsOfficeOffice Services/Web Apps、ChakraCore、.NET FrameworkMicrosoft.Data.OData、ASP.NETの各製品。

 このうちWindowsタスクスケジューラ「Advanced Local Procedure Call(ALPC)」に存在する権限昇格の脆弱性(最大深刻度:重要)については、8月下旬に悪用コードが公開され、この問題を突くマルウェアの出現も報告されていた。

Microsoft、9月の月例セキュリティ更新プログラム公開 計61件の脆弱性を修正 - ITmedia エンタープライズ

関連URL

screenshot

[][]Trend MicroのアプリもApp Storeから削除、ブラウザ履歴抽出の指摘受け - ITmedia エンタープライズ

(情報元のブックマーク

メモ、ライトクリーナーの最初の報道

ユーザーブラウザ履歴を密かに中国に送信していたとされるMac向けアプリがAppleの公式アプリストアから削除された問題に関連して、メディア各社は9月10日Trend Microのアプリにも同様の問題が発覚し、App Storeから削除されたと伝えた。

 この問題では、Mac App Storeで提供されていた有料アプリの「Adware Doctor」について、主要ブラウザ閲覧履歴などのユーザー情報が中国のサーバへ送信されていたことが分かったとセキュリティ研究者が報告。これを受けて同アプリはMac App Storeから削除されていた。

Trend MicroのアプリもApp Storeから削除、ブラウザ履歴抽出の指摘受け - ITmedia エンタープライズ

関連URL

screenshot

[][]IoTマルウェア「Mirai」がApache Strutsの脆弱性を標的に 脆弱性放置に警鐘 - ITmedia エンタープライズ

(情報元のブックマーク

Miraiの亜種がStruts脆弱性を攻撃してるらしい。

セキュリティ企業のPalo Alto Networksは9月9日、IoTマルウェア「Mirai」「Gafgyt」の新しい亜種が生まれ、Apache Strutsなどの脆弱性が新たな標的にされたことが分かったと伝えた。こうした脆弱性は過去に大規模な情報流出の原因となったこともあり、対策パッチを早期に適用することの重要性が、改めて浮き彫りになった。

 Palo Alto Networksのブログによると、Miraiが新たな標的としたApache Struts脆弱性(CVE-2017-5638)は、2017年に起きた米Equifaxの大規模情報流出の原因となったことが分かっている。この脆弱性の修正パッチは同年3月に公開されていたが、Equifaxは不正アクセスに気付いた7月下旬の時点で、まだパッチを適用していなかった。

IoTマルウェア「Mirai」がApache Strutsの脆弱性を標的に 脆弱性放置に警鐘 - ITmedia エンタープライズ

関連URL

screenshot

[][]Google、Androidの月例セキュリティ情報公開 メディアフレームワークに深刻な脆弱性 - ITmedia エンタープライズ

(情報元のブックマーク

メモ

Googleは9月4日、Androidの月例セキュリティ情報を公開し、これまでに発覚、対処した脆弱性に関する詳細を明らかにした。キャリアや端末メーカーなどのパートナー向けには1カ月前までに通知済み。「2018-09-05」以降のパッチレベルで全ての問題が修正される。

 パッチレベルは「2018-09-01」と「2018-09-05」の2種類に分けて公開され、このうち「2018-09-01」ではAndroidランタイムフレームワークライブラリメディアフレームワークおよびシステム脆弱性に対処した。

no title

screenshot

[][]Adobe、Flash PlayerとColdFusionの脆弱性を修正 - ITmedia エンタープライズ

(情報元のブックマーク

FlashとColdFusion脆弱性に対応とのこと

Adobe Systems9月11日、Flash PlayerのセキュリティアップデートWindows、macOS、Linux、Chrome OS向けに公開した。

 Adobeのセキュリティ情報によると、Flash Playerの更新版では1件の脆弱性に対処した。この問題を悪用されれば情報流出を引き起こす恐れがある。緊急度は3段階で上から2番目の「重要」、優先度はWindowsやmacOSで「2」、Linuxでは「3」に分類している。

 この脆弱性は、Flash Playerの30.0.0.154までのバージョンに存在する。更新版となるバージョン31.0.0.108で問題が修正された。

Adobe、Flash PlayerとColdFusionの脆弱性を修正 - ITmedia エンタープライズ

関連URL


screenshot

[][]Intel暗号鍵に危険度「高」の脆弱性、ファームウェア更新で対処 - ITmedia エンタープライズ

(情報元のブックマーク

やたらとCVE値が高いのできになる

米IntelのCPU上で、データ保護に使われている暗号化の仕組みに脆弱性が発見され、Intelが9月11日付で緩和パッチを公開して対処した。

 この問題を発見したセキュリティ企業Positive Technologiesによると、Intel ME(Management Engine)でデータの保存に使われているMFSファイルセキュリティの仕組みに脆弱性が見つかった。悪用されればMFSの状態を操作され、重要な情報を抜き取られる恐れがあるとしている。

 Positive Technologiesの研究者は、MFSで使われている4種類の暗号鍵のうち、2種類を入手できる方法を発見したと報告し、MFSのセキュリティ対策をかわしてファイルの追加や削除、改ざんができてしまうことが分かったと伝えていた。問題の暗号鍵は、AMT(Active Management Technology)パスワードの暗号化などにも使われているという。

Intel暗号鍵に危険度「高」の脆弱性、ファームウェア更新で対処 - ITmedia エンタープライズ

screenshot

[][]日本企業も対策待ったなし? 米国のセキュリティ基準「NIST SP800-171」が与える大きなインパクト - クラウド Watch

(情報元のブックマーク

メモ

NIST(米国標準技術研究所) SP800-171相当のセキュリティ対策を求める新防衛調達基準の試行導入が、2019年度から日本で始まる。

 対象となるのは、防衛省との取引がある約9000社の企業となるが、こうした動きはグローバル展開をしている国内企業全体に波及し、しかも幅広い業種に及ぶことになる。専門家は、「グローバル企業にとどまらず、中小企業を含む日本のあらゆる企業が、NIST SP800-171に準拠したITシステムを導入することが最適である」とさえ指摘する。

 株式会社日本HPが2018年9月14日、東京・後楽の東京ドームホテルで開催した「経営戦略としてのサイバーセキュリティ〜米国NIST標準のセキュリティフレームワークとその対応ソリューション〜」と題したセミナーでは、この分野に詳しい、多摩大学大学院教授 ルール形成戦略研究所の國分俊史所長のほか、防衛装備庁の藤井敏彦長官官房審議官や、自由民主党 行政改革推進本部本部長である甘利明氏が登壇して、政府を挙げて、この動きに注目し、対応をはじめていることを示すものになった。

日本企業も対策待ったなし? 米国のセキュリティ基準「NIST SP800-171」が与える大きなインパクト - クラウド Watch

screenshot

[][]Trend Micro Deep Security as a Service 接続先FQDN名変更のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Deep Security as a Service 接続先FQDN名が変わってついにDeepSecurity11対応に!

Trend Micro Deep Security as a Service (以下、DSaaS)では Deep Security Agent(以下、DSA)が接続するトレンドマイクロのWebサーバの宛先変更を予定しております。


■作業日時

2018年11月下旬を予定

※作業実施日時が確定しましたら改めてご連絡させていただきます


■変更後の接続先

・Deep Security Agent(以下、DSA)が接続するトレンドマイクロのWebサーバの宛先変更

スマートスキャン(不正プログラム対策で利用):

dsaas.icrc.trendmicro.com

Webレピュテーション

dsaas.url.trendmicro.com

挙動監視によって監視されるファイルの確認(不正プログラム対策で利用):

dsaas1100-en-census.trendmicro.com

deepsecaas11-en.gfrbridge.trendmicro.com

機械学習型検索(不正プログラム対策で利用):

dsaas-en-f.trx.trendmicro.com

dsaas-en-b.trx.trendmicro.com

※本変更により、既存DSAの接続先に自動的に変更が反映されます。

 ファイアウォールプロキシサーバ等でアクセス先を制限している場合は、上記接続先をアクセス先として許可してください。

※接続先のIPアドレスに変更は発生いたしません。

※上記以外の接続先に変更は発生いたしません。

※変更前の接続先につきましては、以下の製品Q&Aをご確認ください。

 ▼Deep Security が接続するトレンドマイクロのWebサーバ一覧

 http://esupport.trendmicro.com/solution/ja-JP/1097010.aspx

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]InterScan Web Security Virtual Appliance 6.5 向け URLフィルタエンジン TMUFE 3.7.1015 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

InterScan Web Security Virtual Appliance 6.5 向け URLフィルタエンジン TMUFE 3.7.1015 リリース

URLフィルタエンジン 3.7.1015 が対象製品のActiveUpdate サーバに公開されます。


■新機能・修正点

Web レピュテーションの解析動作の安定性向上


■公開日程・対象製品

製品名バージョンActiveUpdate公開日
InterScan Web Security Virtual Appliance 6.53.7.10152018/9/18
繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]ウイルスバスター for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター for Mac

Ver.9 プログラムアップデート。累積的修正とのこと

ウイルスバスター for Mac をご利用のお客様を対象にプログラムアップデートを実施いたします。

対象製品

ウイルスバスター for Mac プログラムバージョン9.0(バージョン番号:9.0.xxxx)

プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。

https://esupport.trendmicro.com/support/ivb/solution/ja-jp/1112995.aspx

■公開予定日

2018年9月18日(火)


■入手方法

このプログラムアップデートは、上記公開予定日からウイルスバスター for Macがインストールされている環境に順次配信されます。

ご利用の環境によっては、ウイルスバスター for Mac の再起動が発生する場合があります。


■主な更新内容

累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Chromeで信頼されなくなるSymantec発行のSSL証明書かどうか判定・確認する方法:Tech TIPS - @IT

(情報元のブックマーク

Symantecの認証局からのSSL証明書Expire秒読み

2017年9月、Googleは自社のブログで、Symantecの認証局から発行されたSSL証明書Google Chrome(以下、Chromeと略)で「信頼しない」ようにすること、およびそのスケジュールを公表した。

Chrome’s Plan to Distrust Symantec Certificates[英語](Google Security Blog)

これはいったいどういうことなのか? Webサーバ運営・管理者にどのような影響があるのか? 2018年10月という期限が間近に迫ってきたいま、あらためて最新情報で記事を更新して説明したい。

Chromeで信頼されなくなるSymantec発行のSSL証明書かどうか判定・確認する方法:Tech TIPS - @IT

screenshot

[][]年イチの大型アップデート「iOS 12」が正式リリース! iPhone 5s以降に対応です | ギズモード・ジャパン

(情報元のブックマーク

ちょっとトラブルあるみたいなので、すぐにアップデート出そうですね。

今年のWWDCにて発表された、Apple(アップル)のモバイル向けOS「iOS 12」。こちら、先日のiPhoneイベントでアナウンスされた通り、9月18日から一般配布が開始されました。対応デバイスで「設定>一般>ソフトウェアアップデート」からアップデートできます。

no title

16件の脆弱性に対応とのこと。

米Appleは9月17日(米国時間)、iPhoneやiPad向けの最新OS「iOS 12」リリースに合わせて、同OSで修正した脆弱性に関する情報を公開した。同時に「tvOS 12」「watchOS 5」「Safari 12」「Apple Support 2.4 for iOS」についてもセキュリティ情報を公開している。

 Appleのセキュリティ情報によると、iOS 12では計16件の脆弱性を修正した。アプリケーションシステム特権で任意のコードを実行できてしまう恐れのあるCore Bluetooth脆弱性をはじめ、情報流出やプライバシー関連の問題などが修正されている。

「iOS 12」のセキュリティ情報公開、16件の脆弱性を修正 - ITmedia エンタープライズ

関連URL


screenshot

[][]WSUSによるWindows 10の機能更新プログラムの配布[前編] (2/2):企業ユーザーに贈るWindows 10への乗り換え案内(32) - @IT

(情報元のブックマーク

メモ

Windows Server 2012以降のWSUSの更新管理環境が既に構築済みであれば、それを使用して機能更新プログラムをWSUSクライアントに配布し、Windows 10の新バージョンアップグレードできます。対象の限定は、WSUSクライアントコンピュータグループで分けることで対応できます。WSUSの「製品と分類」オプションで「Upgrades」という分類を選択してMicrosoft Updateと同期することで、機能更新プログラムを配布できるようになります(画面1)。

WSUSによるWindows 10の機能更新プログラムの配布[前編] (2/2):企業ユーザーに贈るWindows 10への乗り換え案内(32) - @IT

screenshot

[][][セキュリティ基本対策 5 か条] 第 1 条 最新の状態で利用する – 日本のセキュリティチーム

(情報元のブックマーク

メモ

注: この内容は一般の方を対象とした記述にしています。

今日はセキュリティ基本対策 5 か条の第 1 条「最新の状態で利用する」についてご紹介します。

第 1 条 最新の状態で利用する

第 2 条 アクションセンターで PC のセキュリティメンテナンス状況に問題がないかを確認する

第 3 条 アカウントパスワードを管理する [Coming soon]

第 4 条 暗号化を行う [Coming soon]

第 5 条 バックアップの取得を設定する [Coming soon]

[セキュリティ基本対策 5 か条] 第 1 条 最新の状態で利用する – 日本のセキュリティチーム

screenshot

[][][セキュリティ基本対策 5 か条] 第 2 条 アクション センターで PC のセキュリティやメンテナンス状況に問題がないかを確認する – 日本のセキュリティチーム

(情報元のブックマーク

第2章

注: この内容は一般の方を対象とした記述にしています。

今日はセキュリティ基本対策 5 か条の第 2 条「アクション センターで PC のセキュリティメンテナンス状況に問題がないかを確認する」についてご紹介します。

第 1 条

最新の状態で利用する

第 2 条

アクションセンターで PC のセキュリティメンテナンス状況に問題がないかを確認する

第 3 条

アカウントパスワードを管理する [Coming soon]

第 4 条

暗号化を行う [Coming soon]

第 5 条

バックアップの取得を設定する [Coming soon]

[セキュリティ基本対策 5 か条] 第 2 条 アクション センターで PC のセキュリティやメンテナンス状況に問題がないかを確認する – 日本のセキュリティチーム

screenshot

[][]Trend Micro Smart Protection Server 3.3 Patch 1 ビルド 1094 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Smart Protection Server 3.3 Patch 1 ビルド 1094 リリース脆弱性対応もしている模様。

Trend Micro Smart Protection Server 3.3 Patch 1 ビルド 1094 を下記日程にて公開いたします。



■公開開始日

2018年09月13日 (木)


■修正内容

本 Patch の Readme をご覧ください。

■入手方法

本 Patch は 最新版ダウンロードページよりダウンロードできます。

■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:[Trend Micro Smart Protection Server] 修正モジュールの適用手順


繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchで追加される新機能はありません。

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [HotFix 1076](VRTS-2181)
     Smart Protection Serverが、認証回避の脆弱性の影響を受ける問題

     この脆弱性により、無効なユーザアクセス情報を使用したコマンドインジェク
     ションによってフルアクセスを取得されてしまう可能性があります。

   修正1:
     本Patchの適用後は、認証の仕組みが強化され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1076](VRTS-2181)
     機械学習型検索サービスの要求が増大すると、Webサービスが頻繁にクラッシュ
     し、多数のカーネルコアダンプが生成される問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1076](VRTS-2181)
     [Smart Protection]→[ユーザ定義のURL] を選択し、[検索条件] で [追加] を
     クリックすると表示される [ルールの追加] 画面で、ユーザ定義のURLルールを
     追加する際に正規表現を使用できない問題

   修正3:
     本Patchの適用後は、正規表現がサポートされるようになり、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [HotFix 1076](VRTS-2181)
     [ログ]→[ログ管理] 画面で、ログの種類のチェックボックスをオフにした場合
     でも、[保存] をクリックするとすべてのログの種類が選択され、変更を保存でき
     ない問題

   修正4:
     本Patchの適用後は、変更が正しく保存されるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [HotFix 1090](VRTS-2329)
     Smart Protection Server 3.3で、ユーザ定義のURLのルール管理にSQLインジェク
     ションの脆弱性が存在し、Webブラウザから任意のコードをリモートで実行される
     可能性がある問題

   修正5:
     本Patchの適用後は、ユーザ定義のURLのルールを追加する内部プロセスの脆弱性の
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [HotFix 1090](VRTS-2329)
     システムのストレージがスマートクエリフィルタのキャッシュファイルにより占有
     され正常に機能しない場合、Denial of Service (DoS、サービス拒否) 攻撃を実行
     される可能性がある脆弱性が存在する問題

   修正6:
     本Patchの適用後は、キャッシュメカニズムの不具合が修正され、
     Denial of Service (DoS、サービス拒否) 攻撃を実行されないようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [HotFix 1090](VRTS-2329)
     メール通知にタイムゾーン情報が含まれず、メールクライアントでメールの受信
     時刻が変更される問題

   修正7:
     本Patchの適用後は、メール通知にタイムゾーンが表示されるようになり、この問
     題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [HotFix 1090](VRTS-2329)
     Smart Protection Server 3.3のユーザのメールボックスファイルのサイズが増大
     する問題

   修正8:
     本Patchの適用後は、ユーザのメールボックスのルールが追加され、月に一度
     メールボックスがクリーンにされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [HotFix 1090](VRTS-2329)
     コマンドエラーにより、手動アップデートプロセスが空きディスク領域を正確に
     取得できない問題

   修正9:
     本Patchの適用後は、コマンドエラーが修正され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [HotFix 1090](VRTS-2329)
     コマンドエラーにより、直近にアップデートされたネットワークアドレスの変更を
     ターミナルで表示できない問題

   修正10:
     本Patchの適用後は、コマンドエラーが修正され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [HotFix 1067](N/A)
     Smart Protection Serverをバージョン3.2からバージョン3.3にアップグレードし
     た後、Trend Micro Control Manager (以下、Control Manager) 7.0で登録および
     管理できない問題

   修正11:
     本Patchの適用後は、Control Manager 7.0の [サーバの登録] 画面でSmart 
     Protection Serverを登録および管理できるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [HotFix 1067](N/A)
     [サーバの可視性] リストに他のリモートのSmart Protection Serverを追加でき
     ない問題

   修正12:
     本Patchの適用後は、管理サーバのリストに他のリモートのSmart Protection 
     Serverを追加できるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [HotFix 1091](N/A)
     ActiveUpdateでプロキシサーバの認証に失敗し、接続できないことがある問題

   修正13:
     本Patchの適用後は、プロキシサーバの認証および接続の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [HotFix 1082](SEG-20890)
     カーネルのサイドチャネル攻撃に関する、次の脆弱性の影響を受ける問題

     (MeltdownおよびSpectre)
     - CVE-2017-5754
     - CVE-2017-5753
     - CVE-2017-5715

   修正14:
     本OS Patchの適用後は、Linuxカーネル3.10.0-693.21.1が適用され、上記の脆弱性
     とその他の軽微な脆弱性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [HotFix 1082](SEG-20890)
     一部のシステムパッケージが、次の脆弱性の影響を受ける問題

     - CESA-2016:2674 (libgcrypt)
     - CESA-2016:2972 (vim)
     - CESA-2017:0252 (ntp)
     - CESA-2017:0286 (openssl)
     - CESA-2017:1100 (nss)
     - CESA-2017:2832 (nss)
     - CESA-2017:3270 (apr)

   修正15:
     本OS Patchの適用後は、問題のあるパッケージがアップグレードされ、上記の脆弱
     性の問題が修正されます。


screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。