Last modified: Thu Mar 21 17:54:43 2024 +0900 (JST)
このページの情報を利用される前に、注意書きをお読みください。
》 川崎重工に不正アクセス、一部情報流出の恐れ 「痕跡がなく、高度な手口によるもの」 (ITmedia, 12/28)、 当社グループへの不正アクセスについて (川崎重工, 12/28)
2020年6月11日、社内で実施しているシステム監査において、本来発生しないはずの海外拠点(タイ) から日本国内のサーバへの接続を発見し、同日中に不正アクセスとして同拠点と国内拠点との通信を遮断しました。しかし、続いて断続的に他の海外拠点(インドネシア、フィリピン、米国)を経由した国内のサーバへの不正アクセスが確認されたため、海外拠点からのアクセス監視強化とアクセス制限の厳格化を進め、不正アクセスを遮断しました。
こちらの件: Threat Advisory - DTLS Amplification Distributed Denial of Service Attack on Citrix ADC (Citrix, 2020.12.25)。とりあえず、 set vpn vserver <vpn_vserver_name> -dtls OFF で DTLS を無効化することにより回避できる模様。 対応版は 2021.01.12 に公開予定。
Threat Advisory - DTLS Amplification Distributed Denial of Service Attack on Citrix ADC (Citrix) が改訂されている。 2021.01.04 付で enhancement build が公開された模様。
Citrix has added a feature enhancement for DTLS which, when enabled, addresses the susceptibility to this attack pattern. The enhancement builds are available on the Citrix downloads page for the following versions:(中略)
- Citrix ADC and Citrix Gateway 13.0-71.44 and later releases
- NetScaler ADC and NetScaler Gateway 12.1-60.19 and later releases
- NetScaler ADC and NetScaler Gateway 11.1-65.16 and later releases
Customers using DTLS are recommended to upgrade to the enhancement build and enable “HelloVerifyRequest” in each DTLS profile by using the following ADC CLI instructions:
DDoS 攻撃への対応としては、
enhancement build に更新した上で HelloVerifyRequest を有効に設定する (推奨) か、
set vpn vserver <vpn_vserver_name> -dtls OFF で DTLS を無効に設定する
となるようです。
》 旧版Androidのルート証明書問題を回避--3年間のクロス署名の発行に合意 (CNET, 12/24)、 Extending Android Device Compatibility for Let's Encrypt Certificates (Let's Encrypt, 12/21)
》 レジストリクリーナーを使うのはやめて? ~Microsoftがサポート文書で呼びかけ (窓の杜, 12/24)
ウイルスバスター for Mac 1年1台版 の動作環境 (トレンドマイクロ)、 ウイルスバスター for Mac の Big Surへの対応状況を教えてください。 (トレンドマイクロ)。11.0 以降で M1 塔載機に対応している模様。
Support for Apple's new M1 processor architecture (McAfee, 12/8)。「Support is provided with McAfee Agent 5.7.0 and later」
Symantec Endpoint Protection (SEP) Client Compatibility List for macOS and OSX (Broadcom)。M1 搭載機には SEP 14.3 RU2 (2021 年春公開予定) で対応予定。
》 macOS Big Sur 11 対応アンチウイルス話つづき
Trend Micro Apex One (Mac) Support for MacOS Big Sur (11.0) (Trendmicro)。オンプレ版も対応済。
ウイルスバスター for Mac のmacOSへの対応について (トレンドマイクロ)。「最新バージョンであるウイルスバスター for Mac (Ver. 11.0) は対応しております」
よく寄せられる質問: ノートンと macOS Big Sur (11.x) (Norton)。「最新版をインストールしていれば、お使いのノートン製品は macOS Big Sur で動作します」。
Symantec Endpoint Protection (SEP) Client Compatibility List for macOS and OSX (Broadcom)。SEP 14.3 RU1 で対応。リリース済。
Supported platforms for Endpoint Security for Mac (McAfee)。McAfee Endpoint Security for Mac 10.7.5 で対応。 ENSM 10.7.5 は macOS 10.15.6 以降にのみ対応。 (fixed: 疋田さん感謝)
McAfee個人向けセキュリティ製品とApple macOS 11 (Big Sur)に関するFAQ (マカフィー)。「ご使用のMcAfee製品のバージョンが4.10.0.0以上であれば、macOS Big Surをサポートしています」
macOS Big Sur 11.0 への対応について (ESET)。 暫定対応プログラム 6.10.460.1 を 12/17 から公開。 6.10.333.0 は 「リアルタイムファイルシステム保護機能のみ動作します」だったが、 今回は 「パーソナルファイアウォール機能は動作しません」という状態。
macOS 11 Big Sur (previously known as 10.16) (Sophos, 12/5 更新)。未対応。
Please do not upgrade to macOS 11 (Big Sur) unless you are running a Sophos Endpoint which is designed for it. Sophos Central users can join the Early Access Program to obtain version 10.0.2, which does support Big Sur.
On Premise (SEC): The Preview release stream will have version 9.10.1. This is rolling out from Dec 3-10, 2020. 9.10.1 is a Preview and should be treated like an Early Access. The Recommended version will be 9.10.0, which does not yet support Big Sur.
General Availability is planned for Calendar Q1, 2021, after successfully completing the Early Access Program.
》 衝動的にM1搭載Mac miniを購入、いろんなiPhoneアプリを動かしてみた (山崎 潤一郎 / 日経 xTECH, 12/23)
米Motorola(モトローラ)製CPU「MC68000」系からPowerPCへの移行、そして、PowerPCからインテル製CPUへの移行という、過去2回経験したアーキテクチャーの変更では、劇的にコストパフォーマンスが良くなったという記憶はない。しかし、今回のAppleシリコンへの移行は、iOSアプリが動作するというオマケ付きで、抜群のコスパを手に入れることができた。今回のアーキテクチャー変更、現時点では成功と考えてよいと筆者は実感している。
ユーザーが機能・性能の向上を実感できるのは大きいなあ。
》 Microsoft Teams and SEP (Broadcom)
》 「Emotet」また襲来 「メリークリスマス」「賞与支給」などの件名でだます (ITmedia, 12/23)
》 Microsoft、McAfee、Citrixなど、ランサムウェア対策タスクフォース「RTF」結成 (ITmedia, 12/23)
》 欧米の法執行機関、サイバー犯罪者愛用のVPNを差し押さえ、ユーザー特定 (ITmedia, 12/23)、 U.S. LAW ENFORCEMENT JOINS INTERNATIONAL PARTNERS TO DISRUPT A VPN SERVICE USED TO FACILITATE CRIMINAL ACTIVITY (justice.gov, 12/22)
》 2020年末に期限切れになるルート証明書。「削除しないで」とMicrosoft (PC Watch, 12/23)
》 【資料公開】IIJ Technical WEEK 2020 (IIJ Engineers Blog, 12/14)。アーカイブ動画が公開されてます。 関連:
「クラウドが止まって電気が消せない」「VPNへの攻撃」……IIJが今年のセキュリティ課題を振り返る (Internet Watch, 12/23)
IIJの現場エンジニアが議論!テレワークのセキュリティで気を付けることは? (Internet Watch, 12/23)
SolarWinds 社製 SolarWinds Orion Platform ソフトウェアのアップデートについて (2020.12.15)
関連:
SolarWindsのサプライチェーン攻撃についてまとめてみた (piyolog, 2020.12.20)
Solorigate Resource Cente - updated December 22nd, 2020 (MSRC Blog, 2020.12.21)。ドキュメントたくさん。
SolarWinds製品悪用のハッキング、「第2の攻撃者」がいた--マイクロソフトが示唆 (CNET, 2020.12.22)
米財務省に「重大な侵害」--SolarWinds製品を悪用した大規模ハッキングで (CNET, 2020.12.23)
Firefox 84.0 / ESR 78.6.0 公開 (2020.12.16)
Firefox 84.0.1 が出ています。ESR 版と Android 版は更新されていません。
Firefox 84.0.1 がリリースされた (Mozilla, 2020.12.23)
- 特定のサードパーティー製 PKCS11 モジュールとスマートカードがインストールされている環境における、セキュアなウェブサイトの読み込みとクラッシュに関する問題を修正 (bug 1682881)
- 特定の Windows ユーザーにおいて、Canvas 要素について想定よりもパフォーマンスが低く、ちらつくことがある問題を修正 (bug 1683116)
- Apple Silicon 搭載のデバイスにおいて、OS のバージョン判定が適切に行われないことにより Unity JS ゲームが読み込まれないことがある問題を修正 (bug 1680516).
- サードパーティー製アンチウイルスソフトウェアによってクラッシュすることがある問題を修正
続・続・国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している (2020.12.21)
ブラウザアプリ「Smooz」、サービス終了 (ケータイ Watch, 2020.12.23)。修正しようがなかった、ということですかね。
》 アビガン承認見送り、継続審議に (12/21)。 富山化学の治験が二重盲検ではなく単盲検だったため、など。 というか、なぜわざわざ単盲検にしたのかな。
薬事・食品衛生審議会(薬事・食品衛生審議会医薬品第二部会) (厚生労働省)
アビガン承認見送り、継続審議に 厚労省部会「有効性の判断困難」 (毎日, 12/21)
アビガン、継続審議に 厚労省部会「有効性判断は困難」 (朝日, 12/21)
厚労省によると、米国やクウェートで現在、二重盲検による治験が実施されているという。
二重盲検の結果を待って再度審議することになる模様。
》 Installing Sophos Home on M1 Apple computers (ARM) (Sophos, 12/22)
We expect to have support for the M1 systems by mid-2021, and we will update this article as soon as new information becomes available.
まだ半年くらいかかりますか……。
》 朝日新聞が謝罪 戦時中の写真、合成と気付かずTwitter投稿 「同じ顔がある」など指摘相次ぐ (ITmedia, 12/22)。戦時中のプロパガンダ合成写真を検証しないまま載せてしまった模様。
》 新「Microsoft Edge」のWindows 7/Server 2008 R2対応が半年延長、2022年1月15日まで 「Google Chrome」と軌を一に (窓の杜, 12/22)
》 chkdsk /fでファイルシステムが壊れる問題が修正 (PC Watch, 12/22)。Windows 10 20H2 + 2012.12 月例 patch の話。 2004 でも起きてたのか。
SolarWinds 社製 SolarWinds Orion Platform ソフトウェアのアップデートについて (2020.12.15)
関連:
SolarWinds製品を悪用した攻撃、感染したとみられる組織のリストが公開 (CNET, 2020.12.22)
イスラエル企業 NSO Group の Pegasus スパイウェアが、アルジャジーラに務める 36 人のジャーナリスト・プロデューサー・アンカー・幹部らの iPhone (iOS 13.x) を、1 年以上にわたってハックしていた話。 ロンドンに拠点を置く Al Araby TV のジャーナリスト Rania Dridi 氏の iPhone もハクられていた。 NSO Group の顧客は、さまざまな国家の政府機関。
攻撃は iMessage 経由の、クリック不要なものだそうで。 そういえば、昨年明らかとなった Karma も iMessage でしたね。
本件で突かれた穴は iOS 14 で塞がれているそうです。
関連報道:
ジャーナリスト36人以上のiPhoneが「ゼロクリック」スパイウェアにハックされていたことが発覚 (techcrunch, 2020.12.21)
マイクロソフトら、「サイバー傭兵」企業に対するFacebookの訴訟を支持 (ZDNet, 2020.12.22)、 MicrosoftやGoogle、CiscoなどがWhatsAppスパイウェア訴訟でイスラエルのNSOに抗議 (techcrunch, 2020.12.22)。WhatsApp ハッキングの件で Facebook に訴えられたのも NSO Group です。
現代の「死の商人」、 謎のイスラエル企業 NSOグループの正体 (MIT Technology Review, 2020.09.04)
》 菅首相の大ブーメラン「偽証罪を問われる証人喚問を」民主政権を鋭く追及 (毎日, 12/21)。プチ鹿島 + 毎日。
「菅さんはツッコミ、つまり追及する側としては最高です。いちいち具体的な例を出して、ツッコんでいく。かなり高い技術ですね。今これだけ情報発信が足りないと言われている菅さんですが、10年前には的確できめ細かな発信をしています。ブロガーとしても一流です。あの菅さんはどこに……」
菅氏はどうやら、野党であってこそ生きる人材らしい。
医療崩壊。
旭川から医師が悲痛証言「医療崩壊は音を立てずに起こる」 (フライデー / Yahoo, 12/13)、 北海道医師会が“緊急事態宣言”「医療崩壊を実感」 (TV 朝日 / Yahoo, 12/15)、 北海道医師会など独自の「医療緊急事態」宣言 「GoTo一時停止、遅すぎる」 (毎日 / Yahoo, 12/15)
宮城県で新型コロナ危機宣言 「医療崩壊が危ぶまれる状況」 (NHK, 12/16)
「医療崩壊が進行」 感染者少なくする施策を (大阪日日新聞, 12/15)。大阪民主医療機関連合会 12/14 会見。
病床切迫、強まる懸念 年末年始控え、現場疲弊―新型コロナ「4波」想定も・大阪 (時事, 12/20)
都の医療崩壊「ほぼ確定的な未来」医師会が悲観本音 (日刊スポーツ, 12/17)、 東京都病院協会からの緊急メッセージ - 現在、東京都では医療崩壊直前です。 (東京都病院協会, 12/18)
神奈川県内の医療提供体制と迫りくる医療崩壊の危機 (神奈川県医師会, 12/18)
重症新型コロナウイルス感染症による医療の逼迫について (京都府立医科大学附属病院, 12/18)。 重症患者受入 14 医療機関連名での声明。
「広島市、医療崩壊始まっている」 医師ら危機感あらわ (朝日, 12/19)
沖縄・北部地区で深刻な病床逼迫 迫る「医療崩壊」に危機感 (琉球新報, 12/18)
〈新型コロナ〉「医療崩壊が近い」 医療非常事態宣言で岡山県民に感染防止対策の徹底を呼び掛け (瀬戸内海放送, 12/21)
GoTo 方面 (現時点で止まっているのは、東京都・大阪市・札幌市・名古屋市・広島市だけ)
「支持率と国会対策」でGoTo停止…菅首相の浅はかな思惑 (日刊ゲンダイ, 12/15)
「勝手なことしやがって」菅首相を恫喝した二階派幹部は誰 (日刊ゲンダイ, 12/15)
まるで旧日本軍? 「GoTo」撤退に失敗した政権の「病理」 (毎日, 12/18)
第3波元凶は「GoTo」だった 感染研レポートで浮き彫りに (日刊ゲンダイ, 12/19)
「この図は、トラベル事業によって『東京型』が全国にバラまかれた傍証です。収束しかけた第2波の『東京型』が再燃していると言ってもいいでしょう。リポート発表のタイミングが不自然なのも気になります。3回目の調査は〈10月26日現在〉と書かれていますが、発表されたのは臨時国会閉会から1週間ほど経った12月11日。1回目と2回目は調査から2~3週間で発表された。3回目はかなり間が空いているのです。閉会を待って発表されたのではないか」(足立信也氏)
新型コロナウイルスSARS-CoV-2のゲノム分子疫学調査 (国立感染症研究所)
新型コロナウイルスSARS-CoV-2のゲノム分子疫学調査 (国立感染症研究所, 4/27)。4/16 までのデータみたい。
新型コロナウイルスSARS-CoV-2のゲノム分子疫学調査2 (2020/7/16現在) (国立感染症研究所, 8/5)
新型コロナウイルスSARS-CoV-2のゲノム分子疫学調査(2020年10月26日現在) (国立感染症研究所, 12/11)
》 Google、12月14日の約45分間ダウンの原因と対策を詳解 (ITmedia, 12/21)
》 Zoom元従業員を米当局が起訴--天安門事件めぐる会議の妨害で (CNET, 12/21)、 「天安門事件に関するZoom会議を妨害した疑い」でZoomの元従業員が起訴される (gigazine, 12/21)
》 「Wireshark」v3.4.2/v3.2.9が公開 ~「macOS Big Sur」で起動時にハングアップする問題を解決 (窓の杜, 12/21)
》 JPAAWG 3rd General Meeting: コインチェックが振り返る、「ドメイン名ハイジャック」発生時のあの日のインシデント対応 (Internet Watch, 12/21)
》 Windows 10のチェックディスクでファイルシステムが破損する不具合 (PC Watch, 12/21)。Windows 10 20H2 + 2012.12 月例 patch の話。 「不具合が発生した場合は、自動または手動によるシステムの修復が必要」
Apache Struts 2 の脆弱性 (S2-061) に関する注意喚起 (2020.12.09)
JPCERT/CC 注意喚起が 12/21 付で更新されている。
JPCERT/CC では、本脆弱性を悪用した攻撃活動が観測されたとの情報を確認しています。本脆弱性を修正したバージョンを未適用の方は、早急なバージョンアップを推奨します。
スマホ用 Web ブラウザ Smooz はスパイウェアだ、という話。
国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している (reliphone, 2020.12.17)
・デフォルトの設定では、設定・操作・閲覧情報がユーザーID、デバイスIDと共にアスツール社のサーバーへ送信されている
・検索窓に入力した文字は、検索ボタンを押さなくても、その内容が逐一アスツール社のサーバーへ送信されている
・検索内容がアダルト関連ワードかどうかがアスツール社のサーバーに送信され判定されている
・サービス利用データの提供設定をオフにしても、閲覧情報がアスツール社のサーバーに送信されている
・プライベートモードにしても、閲覧情報がアスツール社のサーバーに送信されている
・https通信であろうとも閲覧したURLは完全な形でアスツール社のサーバーに送信されている
続・国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している (reliphone, 2020.12.18)
そう、 favicon.api.smoozapp.com 以外にもユーザーの閲覧情報が送信されています。おすすめ記事はデフォルトでオンになっているので、この機能はほとんどの方がお使いになっているはずです。
なにかのページを表示するたびに、アスツール社のサーバーへそのURLが送信されます。
しかもこれサービス利用データの提供がオフになっていても、ユーザーIDと一緒に送信されています。
いったい何がオフにできるのでしょうか。
続・続・国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している (reliphone, 2020.12.20)
Smoozのおすすめ記事機能がオンになっていると、サービス利用データの提供をオフにしていても、以下の情報がアスツール社のサーバーへと送信されている。
・閲覧しているページのタイトル(bt)
・閲覧しているページの本文(bc)
・閲覧しているページの説明文(bd)
・ユーザーID(user_id)
・閲覧しているページのURL(url)
どこのページを見ているかだけでなく、その内容までをも送信しています。認証を要求するサイトであっても関係ありません。
いますぐSmoozのおすすめ記事はオフにしましょう。
どう見てもスパイウェアです。当該アプリは既に App Store / Google Play からダウンロードできなくなっています。インストール済の人は今すぐ消そう。
関連:
ツイート
ちなみに、「Smoozなんて知らないから関係ない話題」と思ったそこの君。
— 鈴音@えっちボイロ動画連載中【固定ツイにURL】 (@suzune25254649) December 20, 2020
そう、君だ。
Appleのアプリ審査は、こんな露骨なスパイウェアすら見抜けないどころか、公式が「デフォルトブラウザとして利用可なアプリとして特別認定」してたわけですよ。
(開発側は知ってたけど)君らも痛感できたのでは?
ブラウザアプリ「Smooz」、サービス終了 (ケータイ Watch, 2020.12.23)。修正しようがなかった、ということですかね。
》 ネット購入品で火事、出品者追えぬ憤り 救済へ新法制定 (朝日, 12/5)
井上信治・消費者担当相が4日の記者会見で、来年の通常国会に法案を提出する意向を明らかにした。
これですかね: 井上大臣記者会見(令和2年12月4日) (政府インターネットテレビ)
ドイツがHuaweiの5Gネットワーク機器を条件付きで承認 (gigazine, 12/17)、ドイツ、5G機器審査厳格化 ファーウェイ念頭 IT安全法案を閣議決定 (毎日, 12/17)
ただしこの法案には、「自社の機器の安全性について保証を必須とし、違反に対して金銭的責任を負い、ドイツの保安当局にネットワークの整合性を監視する技術的および法的手段を提供する限りにおいてネットワーク機器を許可する」という厳しい条件が付けられており、当局が「公共の利益、ないしは安全保安上の懸念に抵触する」と判断した場合には許可を取り下げることが可能です。
中国ファーウェイ、仏東部に携帯電話通信機器の工場建設へ (ロイター, 12/18)
》 米空軍、ボトルネックだったF-22とF-35の戦術情報共有に成功 (航空万能論, 12/16)
F-22とF-35には敵に感知されにくく安全性の高い独自の戦術データリンクが搭載されており敵の厳重な防空システムに守られた空域に活動する際に威力を発揮するのだが、問題はF-22が搭載する「IFDL」とF-35が搭載する「MADL」には互換性がないため両機が戦術情報の共有を直接するためには標準的な戦術データリンク「Link-16」を利用するか早期管制警戒機や地上管制局を経由するしか方法がなく、F-22とF-35が共同で任務を行う際のボトルネックと言われていた部分だ。
これを解決するためのゲートウェイ装置「GatewayOne」を介しての情報共有に成功、だそうで。
同時に行われたGatewayOneを使用したXQ-58ヴァルキリーとの相互通信には失敗している。
現状は、機種ごとに独自なのだろうか。
》 日本、F-15J改修コストが高騰する原因は電子機器の供給不足 (航空万能論, 12/14)
要するに日本が資金を供給して米企業に製造ライン拡張=供給量を増やしてもらい改修スケジュールを守るのか、米空軍の需要が落ち着くまで待って供給量に余裕が生まれたときに再度F-15Jの改修を進めるのかの選択を迫られているという意味だ。
》 米空軍が年内に極超音速兵器AGM-183Aを試射、来年にも量産開始 (航空万能論, 12/15)
》 次期戦闘機を日米で開発 三菱重主導、ロッキードが支援 (日経, 12/11)。MHI、F-X のパートナーに F-22 / F-35 のロッキード・マーティンを選択。いちばんノウハウが溜まっているだろうからなあ。
》 ソフォスらが2000万件のデータセットを公開、マルウェア検出の機械学習モデル開発目指す (ITmedia, 12/16)、 sophos-ai / SOREL-20M (Sophos / GitHub)。
SolarWinds 社製 SolarWinds Orion Platform ソフトウェアのアップデートについて (2020.12.15)
関連:
ロシア関与疑惑のサイバー攻撃、米マイクロソフトも被害に=関係筋 (ロイター, 2020.12.18)
マイクロソフトは、同サイバー攻撃の「踏み台」に悪用された米ソーラーウィンズのネットワーク管理ソフトの利用者だった。また、攻撃対象を他に広げるためにマイクロソフトの製品自体も踏み台に使われたという。
Microsoft unleashes ‘Death Star’ on SolarWinds hackers in extraordinary response to breach (geeksire, 2020.12.16)。上記とあわせると、Microsoft も当事者だから、ということなのかなあ。
Microsoft president sounds alarm on ‘ongoing’ SolarWinds hack, identifies 40 more precise targets (The Verge, 2020.12.17)、 A moment of reckoning: the need for a strong and global cybersecurity response (Microsoft, 2020.12.17)
SolarWinds社製品を悪用、米政府などを狙う大規模サプライチェーン攻撃 (トレンドマイクロ, 2020.12.16)
SolarWinds製品を悪用したマルウェア、日本でも検出確認 (ZDNet, 2020.12.17)
Changelog: Fixed in 7.74.0 - December 9 2020 (cURL, 2020.12.09)。3 件のセキュリティ修正あり。 iida さん情報ありがとうございます。
》 12月のWindows 10パッチで日本語IMEやThunderbolt SSD接続時の不具合が解消 (PC Watch, 12/15)
》 GitHubの3200万リポジトリから特定: オンライン公開中の危険な「マルウェアソースコードリポジトリ」、特定ツールを米大学が開発 (@IT, 12/15)
》 ようやく手元の SEPM を 14.3 RU1 へアップデートできた。はまった点:
14.3 RU1 では内部データベースが Sybase から SQL Server 2017 Express に変更される。これに伴って:
既存のデータベースのバックアップが必要となる。 SEPM アップデーターにもバックアップ作成処理は含まれているが、数分でタイムアウトしてしまう。 [Symantec Endpoint Protection Manager ツール] の [データベースのバックアップと復元] で、 あらかじめ作成しておくのが吉。
SQL Server 2017 Express には .NET Framework 4.6 が必要となる。 あらかじめインストールしておくのが吉。
Best practices for upgrading from the embedded database to the Microsoft SQL Server Express database (Broadcom) の、この部分:
The Symantec Endpoint Protection Manager does not communicate with the database
Symantec Endpoint Protection Manager uses a certificate to authenticate communications between the Symantec Endpoint Protection (SEPM) and the Microsoft SQL Server Express or SQL Server databases. You must generate the certificate and import it into the Symantec Endpoint Protection Manager computer for SEPM to connect to either the SQL Server database. If the certificate does not exist, is expired, or is about to expire, the connection between SEPM and the database fails.
これなのだが、 SEPM 同梱の Apache のサーバー証明書について、 手元で取得したサーバー証明書で運用する際に
copy server.crt server.crt.dist
copy server.key server.key.dist
copy hogehoge.ryukoku.ac.jp.crt server.crt
copy hogehoge.ryukoku.ac.jp.key server.key
とかやっていたところ、見事に該当していたっぽい。 戻したところ、SEPM のアップデートに成功した。
関連:
Endpoint Protection (Broadcom community)
》 Gmail - Service Details (Google, 12/16)。今日の gmail 不具合の件。
いろいろ出ました。
macOS, macOS Server
About the security content of macOS Big Sur 11.1, Security Update 2020-001 Catalina, Security Update 2020-007 Mojave (Apple, 2020.12.14)
About the security content of macOS Server 5.11 (Apple, 2020.12.14)。macOS Big Sur 向け。
Safari
About the security content of Safari 14.0.2 (Apple, 2020.12.14)。WebRTC。
iOS
About the security content of iOS 14.3 and iPadOS 14.3 (Apple, 2020.12.14)
About the security content of iOS 12.5 (Apple, 2020.12.14)
watchOS
About the security content of watchOS 7.2 (Apple, 2020.12.14)
About the security content of watchOS 6.3 (Apple, 2020.12.14)
tvOS
About the security content of tvOS 14.3 (Apple, 2020.12.14)
Thunderbird 78.6.0 も出ています。
Firefox 84 がリリースされた (Mozilla, 2020.12.16)。「セキュリティ問題への修正は合計 14 件、重要度区分において 最高 1 件、 高 6 件、中 4 件、低 3 件」
Thunderbird 78.6.0 がリリースされた (Mozilla, 2020.12.16)。「セキュリティ問題への修正は合計 12 件、重要度区分において 最高 1 件、高 4 件、中 1 件、低 2 件」
Firefox 84.0.1 が出ています。ESR 版と Android 版は更新されていません。
Firefox 84.0.1 がリリースされた (Mozilla, 2020.12.23)
- 特定のサードパーティー製 PKCS11 モジュールとスマートカードがインストールされている環境における、セキュアなウェブサイトの読み込みとクラッシュに関する問題を修正 (bug 1682881)
- 特定の Windows ユーザーにおいて、Canvas 要素について想定よりもパフォーマンスが低く、ちらつくことがある問題を修正 (bug 1683116)
- Apple Silicon 搭載のデバイスにおいて、OS のバージョン判定が適切に行われないことにより Unity JS ゲームが読み込まれないことがある問題を修正 (bug 1680516).
- サードパーティー製アンチウイルスソフトウェアによってクラッシュすることがある問題を修正
Firefox 84.0.2 / ESR 78.6.1、Firefox for Android 84.1.3 が出ています。 critical なセキュリティ欠陥 1 件が修正されています。
Firefox 84.0.2、Firefox for Android 84.1.3 がリリースされた (Mozilla, 2021.01.07)
Thunderbird 78.6.1 が出ています。
Thunderbird 78.6.1 がリリースされた (Mozilla, 2021.01.12)
SolarWinds 社製 SolarWinds Orion Platform ソフトウェアのアップデートについて (2020.12.15)
2020.2.1 HF 2 がリリースされた。 SolarWinds Security Advisory も改訂されている:
The hotfix release 2020.2.1 HF 2 is now available in the SolarWinds Customer Portal at customerportal.solarwinds.com. We recommend that all customers update to release 2020.2.1 HF 2, as the 2020.2.1 HF 2 release both replaces the compromised component and provides several additional security enhancements.
また Windows Defender が本件に対応するそうで: マイクロソフト、米政府機関などへの攻撃に関連するSolarWindsのソフトウェアを隔離へ (CNET, 2020.12.16)
》 【資料公開】IIJ Technical WEEK 2020 (IIJ, 12/14)
》 2021年のサイバーセキュリティ動向を予測 ファイア・アイ (@IT, 12/14)
》 CentOSプロジェクトの創始者、「Rocky Linux」プロジェクトを立ち上げ (ZDNet, 12/14)
》 Facebook、有名ハッキング集団APT32とベトナム企業の関与を指摘 (CNET, 12/14)
》 事前予約で約800万本売上の人気ゲーム「サイバーパンク2077」、開発元が返金対応 不具合多発で (ITmedia, 12/14)
》 Apple Watch、心肺機能低下すると通知する機能を追加 心電図はまだ日本に来ない (ITmedia, 12/15)。watchOS 7.2。
》 Googleの45分間ダウンの原因は認証ツールのストレージクォータの問題 (ITmedia, 12/15)
Googleの広報担当者によると、このダウンの原因は、Googleとサードパーティのサービスへのログイン方法を管理する認証ツールの障害だったという。認証を処理するサービスのためのストレージが不足すると自動的に割当を増やす(ストレージクォータ)ツールが正常に動作しなかった。
関連:
ツイート
Googleのサーバーダウン(認証系?)であらゆるサービスが落ちて、「仕事にならない」「ようつべが観れない」までは理解したけれども「玄関の鍵が開かなくて家に入れない」とか「家電のリモコン操作が出来なくなった」とかまでタイムラインに流れてきて、Google依存強すぎるなあこの世の中、と。
— ねこみみ/おかもとみかげ (@Nekomimi) December 14, 2020
スマート家電、頭が死んだら全部死ぬ、ということか。 代替手法も使えるようにしておきましょう。
「外は雪が降りしきる中…」Googleの障害発生でGoogle Homeが使えない影響で凍死しかけている人現る (togetter, 12/14)
IT 管理ソフトウェア SolarWinds Orion Platform 2019.4 HF 5 / 2020.2 (hotfix 未適用) / 2020.2 HF 1 に欠陥。 欠陥の詳細は不明だが、既にサプライチェーン攻撃が行われている。 この欠陥は、APT29 (Cozy Bear) による、米財務省・商務省ネットワークなどへの攻撃に使用された。
Orion Platform 2019.4 HF 6 / 2020.2.1 HF 1 で修正されている。 また Orion Platform 2020.2.1 HF 2 が 2020.12.15 (US 日付) にリリースされる予定。追加の対応およびセキュリティ強化がされており、リリースされ次第の適用が推奨されている。
関連:
SolarWinds Security Advisory (SolarWinds, 2020.12.14 CST)
Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor (FireEye, 2020.12.13)、 FireEye Mandiant SunBurst Countermeasures (GitHub)
Customer Guidance on Recent Nation-State Cyber Attacks (Microsoft Security Response Center, 2020.12.13)
Emergency Directive 21-01 - Mitigate SolarWinds Orion Code Compromise (US DHS, 2020.12.13)
Russian government hackers are behind a broad espionage campaign that has compromised U.S. agencies, including Treasury and Commerce (Washington Post, 2020.12.15)
Scope of Russian Hack Becomes Clear: Multiple U.S. Agencies Were Hit (NYTimes, 2020.12.14 ET)
米財務省や商務省に大規模サイバー攻撃 背後にロシア政府か──Washington Post報道 (ITmedia, 2020.12.14)
米政府などへの大規模サイバー攻撃はSolarWindsの更新をトロイの木馬化 ユーザーに対処を呼び掛け (ITmedia, 2020.12.15)
2020.2.1 HF 2 がリリースされた。 SolarWinds Security Advisory も改訂されている:
The hotfix release 2020.2.1 HF 2 is now available in the SolarWinds Customer Portal at customerportal.solarwinds.com. We recommend that all customers update to release 2020.2.1 HF 2, as the 2020.2.1 HF 2 release both replaces the compromised component and provides several additional security enhancements.
また Windows Defender が本件に対応するそうで: マイクロソフト、米政府機関などへの攻撃に関連するSolarWindsのソフトウェアを隔離へ (CNET, 2020.12.16)
関連:
ロシア関与疑惑のサイバー攻撃、米マイクロソフトも被害に=関係筋 (ロイター, 2020.12.18)
マイクロソフトは、同サイバー攻撃の「踏み台」に悪用された米ソーラーウィンズのネットワーク管理ソフトの利用者だった。また、攻撃対象を他に広げるためにマイクロソフトの製品自体も踏み台に使われたという。
Microsoft unleashes ‘Death Star’ on SolarWinds hackers in extraordinary response to breach (geeksire, 2020.12.16)。上記とあわせると、Microsoft も当事者だから、ということなのかなあ。
SolarWinds社製品を悪用、米政府などを狙う大規模サプライチェーン攻撃 (トレンドマイクロ, 2020.12.16)
SolarWinds製品を悪用したマルウェア、日本でも検出確認 (ZDNet, 2020.12.17)
関連:
SolarWinds製品を悪用した攻撃、感染したとみられる組織のリストが公開 (CNET, 2020.12.22)
関連:
SolarWindsのサプライチェーン攻撃についてまとめてみた (piyolog, 2020.12.20)
Solorigate Resource Cente - updated December 22nd, 2020 (MSRC Blog, 2020.12.21)。ドキュメントたくさん。
SolarWinds製品悪用のハッキング、「第2の攻撃者」がいた--マイクロソフトが示唆 (CNET, 2020.12.22)
米財務省に「重大な侵害」--SolarWinds製品を悪用した大規模ハッキングで (CNET, 2020.12.23)
関連:
Microsoft Internal Solorigate Investigation Update (MSRC Blog, 2020.12.31)、 Solorigate Resource Center - updated December 31st, 2020 (MSRC Blog)
マイクロソフトのソースコードをSolarWinds悪用のハッカーが閲覧した形跡 (CNET, 2021.01.04)
SolarWinds製品のハッキングはどれほど深刻か (CNET, 2021.01.05)
SolarWinds製品のハッキングは「ロシア発の可能性が高い」--FBIやNSAらが声明 (CNET, 2021.01.06)、 Joint Statement by the Federal Bureau of Investigation (FBI), the Cybersecurity and Infrastructure Security Agency (CISA), the Office of the Director of National Intelligence (ODNI), and the National Security Agency (NSA) (CISA, 2021.01.05)
SolarWinds製品のハッキング、米司法省のメールにも不正アクセス (ZDNet, 2021.01.07)、 Department of Justice Statement on Solarwinds Update (justice.gov, 2021.01.06)
After learning of the malicious activity, the OCIO eliminated the identified method by which the actor was accessing the O365 email environment. At this point, the number of potentially accessed O365 mailboxes appears limited to around 3-percent and we have no indication that any classified systems were impacted.
関連:
SolarWinds、元CISA長官らのコンサルティング会社と契約--ハッキング事件を受け (ZDNet, 2021.01.12)、 Chris Krebs and Alex Stamos have started a cyber consulting firm (techcrunch, 2021.01.08)
SolarWinds製品のハッキングは2019年9月から--調査で判明 (ZDNet, 2021.01.12)
Kaspersky、SolarWinds製品を悪用した攻撃と「Kazuar」バックドアに関連性を発見 (Kaspersky / PR TIMES, 2021.01.12)
関連:
Microsoft Internal Solorigate Investigation - Final Update (MSRC Blog, 2021.02.18)、 MicrosoftがSolarWinds事件の内部調査報告、身をもって「ゼロトラスト重要」を示す (ITmedia, 2021.02.22)
SolarWinds製品を悪用した攻撃、テクノロジー企業など民間100社近くが被害に (ZDNet, 2021.02.22)
NASAと米連邦航空局もSolarWinds製品を使った大規模ハッキングで被害に遭ったとの報道 (techcrunch, 2021.02.24)
NASAとFAAは、サイバー攻撃を受けたことが確認された9つの政府機関のうち、名前が明かされていなかった残る2つの機関であると考えられている。他の7つの機関は、米商務省、米エネルギー省、米国土安全保障省、米司法省、米国務省、米財務省、米国立衛生研究所だが、攻撃者がこれらの機密ネットワークに侵入したとは考えられていない。
関連:
「過去10年で最も深刻なサイバー攻撃」の原因となったSolarWindsのサーバーが「solarwinds123」というパスワードだった件をCEOが「インターンの間違い」と説明 (gigazine, 2021.03.01)
ロシア政府支援のハッカーによるSolarWinds製品を悪用した大規模ハッキングの影で中国のハッカーも同製品にマルウェアを仕掛けていたことが明らかに (gigazine, 2021.03.09)
Guidance on Remediating Networks Affected by the SolarWinds and Active Directory/M365 Compromise (US-CERT, 2021.03.09)
関連:
CISA、侵害検知ツールをリリース--SolarWindsハッキング事件受け (ZDNet, 2021.03.22)、 Alert (AA21-077A) Detecting Post-Compromise Threat Activity Using the CHIRP IOC Detection Tool (US-CERT, 2021.04.15 更新)
SolarWinds事件、攻撃の実務担当は平日8時~20時勤務か、PRODAFTの調査 (ITmedia, 2021.03.23)、 SilverFish GroupThreat Actor Report (PRODAFT)
SolarWinds問題のハッカー、米国土安全保障省高官の電子メールアカウントにアクセスか (CNET, 2021.03.30)
SolarWinds製品に対する攻撃、ロシアの諜報機関が背後に--米英が公に非難 (ZDNet, 2021.04.16)、 FACT SHEET: Imposing Costs for Harmful Foreign Activities by the Russian Government (Whitehouse.gov, 2021.04.15)
関連:
Analysis Report (AR21-134A) Eviction Guidance for Networks Affected by the SolarWinds and Active Directory/M365 Compromise (CISA, 2021.05.14)
Emergency Directive 21-01 - Supplemental Direction v4 (US DHS, 2021.04.22)
CISA Publishes Eviction Guidance for Networks Affected by SolarWinds and AD/M365 Compromise (CISA, 2021.05.14)
ファイル・データ転送アプライアンス FileZen に関する注意喚起 (2020.12.02)
より詳しい情報が公開された。
【重要】FileZenディレクトリトラバーサルの脆弱性について (ソリトンシステムズ, 2020.12.10)
DNSキャッシュポイズニングの新たな手法「SAD DNS」、研究者が発見 (2020.11.18)
本件の CVE 番号は CVE-2020-25705 だそうで。でもこれ、Linux Kernel 限定になっているような。
Microsoft は SAD DNS 緩和策として UDP サイズ上限を 1221 とする設定を示した。 DNS flag day 2020 の UDP サイズ上限は 1232 だが、それより小さい。
ADV200013 - Microsoft Guidance for Addressing Spoofing Vulnerability in DNS Resolver (Microsoft, 2020.12.08)
Microsoft issues guidance for DNS cache poisoning vulnerability (bleeping computer, 2020.12.08)
》 揺れるGoogle AI倫理研究者の退社問題 (行宮翔太 / クラウド Watch, 12/14)
論文はこうした手法のリスクを挙げている。大規模言語処理モデルは膨大なコンピューター処理能力が必要となり、電力を消費して環境負荷を高め、資金力のある組織のみが恩恵を受けるようになる(環境的・金銭的コスト)。また、巨大ハイテク企業は利益を得やすい大規模言語処理モデルに投資し続け、省エネモデルの研究を二の次にする(研究の機会コスト)。
また、大量のテキストデータの手軽な入手先としてインターネットに頼るため、差別的、罵倒的な言葉が訓練データに含まれやすい。同時にオンライン活動が少ない国や民族のデータが少なく、裕福な国の慣習に偏る(大量データと不可解なモデル)。人間の模倣が得意で、悪用されやすい。誤報の生成に使われたり、意図しない誤訳も起こっている(意味の錯覚)。
》 関西オープンフォーラム 史上最大の仮想通貨事件のその後、被疑者はなぜ記者に接触したのか? (野々下 裕子 / Internet Watch, 12/11)。 コインチェックの件。
》 Apple M1搭載Mac、ディスプレイ出力にさまざまな制限。EIZOが注意喚起 (PC Watch, 12/11)
》 阪大で4万人以上の個人情報漏洩か、宿泊施設予約システムに不正アクセス (日経 xTECH, 12/11)
》 “格安”PCR検査場が続々と 民間と行政の連携求む (TV朝日, 12/11)、 1検査 1,980 円〜! 最短2時間半で検査結果がわかる新型コロナウイルス次世代 P C R 検査 P C R/SmartAmp 法 を用いた”駅前検査”場が 12/10(木)オープン! (PR TIMES, 12/9)。反響が大きすぎて現在受付中止中の模様。
「幡野広志の、なんで僕に聞くんだろう。」
大袈裟もウソも信用を失うから結果として損するよ (幡野広志の、なんで僕に聞くんだろう。/ archive.today, 10/19)
10月19日に公開されたぼくの記事について (幡野広志の、なんで僕に聞くんだろう。, 10/26)
DV被害相談に「大袈裟」「ウソ」――cakes人気連載“炎上”の背景と再発防止策をnote社に聞いた (ねとらぼ / Yahoo, 10/27)
cakes炎上でnote退会者続出-代わりに何のサービスを使うべき? (シロビジュ, 10/29)
noteからの退会&乗り換え先の話 (togetter, 10/25)
「ホームレスを3年間取材し続けたら、意外な一面にびっくりした」
ホームレスを3年間取材し続けたら、意外な一面にびっくりした (ばぃちぃ, 11/11)。「著者とホームレスの方々との関係性についての説明が不足していたため、2020年11月16日11:28に本欄と本文の一部を修正しました。同17:06に著者からのコメントを本記事の末尾に追記しました」
ホームレス蔑視でcakes記事がまた炎上…「ゆったりとした生活のおじさん」に批判殺到 (Business Journal, 11/20)
ホームレス描写のルポ炎上 cakes、内容の責任誰に (朝日, 12/5)
「逝ってしまった君へ」掲載直前で中止に (記事 12 回分執筆済)
cakes炎上と、消滅した連載 (あさのますみ / note, 12/9)
cakes連載中止にネット反響 「自殺」題材コラムで打診、運営企業noteへ経緯を聞いた (J-CAST, 12/10)
「佐伯ポインティのとれたて猥談!」「純猥談」打ち切り (公開予定記事 15 本執筆済)
2年間続けていたcakesでの連載が打ち切りとなりました。 (佐伯ポインティ, 12/10)
炎上続くnoteの改革なるか?伝統の文藝春秋とnoteが資本業務提携 (Business Insider, 12/10)
cakesの話です。 (かっぴー / note, 12/10)
ツイート
cakesの連載中止の件、読んだ。そしてやっぱりcakesの編集は「編集者」というよりは「バズらせるためのコンサル」でしかないのだという認識を強く持った。 https://t.co/qdOEKCCpE5
— MAEDA Takahiro (@maesan) December 10, 2020
》 「マックのポテトから異臭」購入者が続々と投稿…なぜMサイズだけ?マック広報に聞いた (Business Journal, 12/8)
広報担当者「はい。異臭はポテトからではなく、Mサイズの容器について一部製造ロットの仕様変更があり、それによってにおいが発生したようです」
(中略)
広報担当者「印刷インキについて新規制ができ、より安全な製品にすべくインキを変更したところ、においが発生してしまいましたが、安全性は確認されており、人体の健康に影響はないということです」
OpenSSL に重大 (Severity: High) な欠陥。 GENERAL_NAME_cmp 関数で NULL ポインタ参照が発生する欠陥があり、 細工した X.509 証明書を検証すると crash する。 CVE-2020-1971 (ずいぶん若い CVE 番号だなあ。いつ取られたんだろう)
OpenSSL Security Advisory [08 December 2020] EDIPARTYNAME NULL pointer de-reference (CVE-2020-1971) (OpenSSL, 2020.12.08)。OpenSSL 1.1.1 および 1.0.2 には欠陥がある。 開発元はその他のバージョンについては調査していないという。
OpenSSL 1.1.1i および 1.0.2x で修正されている。後者はプレミアサポートでのみ配布。
Information on source package openssl (Debian)。buster 用の修正パッケージ DSA-4807 が公開された。stretch (OpenSSL 1.1.0) はまだ。
FreeBSD-SA-20:33.openssl (FreeBSD, 2020.12.08)。FreeBSD 12 用 patch 公開。 FreeBSD 11 はまだ。
OpenSSL の脆弱性 (CVE-2020-1971) に関する注意喚起 (JPCERT/CC, 2020.12.09)
iida さん、戸井さん情報ありがとうございます。
2020年ナゴルノ・カラバフ紛争 (ウィキペディア)
ナゴルノ紛争、完全停戦で合意 アルメニア、事実上敗北 (時事, 11/10)
アルメニア軍が負けた理由、アゼル軍による補給路狙いとシリア内戦の教訓軽視 (航空万能論, 11/12)
アルツァフ共和国は険しい山岳地帯なので陸上輸送ルートは北と南から首都ステパナケルトへと続く幹線道路しかなく、北ルートはアゼルバイジャン支配領から自走砲や榴弾砲で直接狙えるため南ルートをどうやって遮断するかが今回の戦いにおける最大のポイントだ。
そこでアゼルバイジャン軍は比較的平坦な南からの攻撃に戦力を集中してUAVを活用しながら防衛線を突破、南部地域を制圧しながらラチン回廊に迫り榴弾砲などで陸上輸送を妨害、南北の陸上輸送が滞るようなって満足な補給が得られなくなったアルメニア軍が徐々に抵抗力を失い、アゼルバイジャン軍が攻勢をかけて首都ステパナケルトの南に位置する要衝シュシャを陥落させて勝負がついたと言う流れだ。
「ナゴルノ・カラバフ戦争」が終結:アルメニアの敗北とロシアの痛手 (塩原俊彦 / 論座, 11/12)
ナゴルノ・カラバフ紛争総括 アゼルバイジャンはなぜ中途半端な停戦に応じたのか? (杉浦 敏広 / JBpress, 11/16)
現在の戦闘状況から判断すればナゴルノ・カラバフ全土制圧も可能だったはずですが、なぜアゼルバイジャンはこのような中途半端な停戦・新国境線で妥協したのでしょうか?
実はこの中途半端な将来に禍根を残す解決策こそ、アゼルバイジャンのI.アリエフ大統領にとり有利だったからだと筆者は推測しております。
なぜなら、アルメニア側との問題を残す(=緊張関係を維持する)方が、アリエフ大統領の強権政治維持には有利に作用するからです。
なぜアルメニアが負けたのか。ロシアはなぜ同盟国に援助しなかったのか: ナゴルノ=カラバフ紛争 (今井佐緒里 / Yahoo, 11/17)
ナゴルノ返還地域にアゼルバイジャン軍入る アルメニア人ら家焼き退去 (AFPBB, 11/20)
「領土問題は戦争で解決できるという先例になりかねない」 ナゴルノ・カラバフ紛争に専門家が警鐘 (安藤健二 / ハフポスト, 11/21)
【地球コラム】ナゴルノ停戦、勝者はトルコか (時事, 11/22)
アルメニアが支配地域ナゴルノを返還 アゼルバイジャンと停戦合意 (東京, 12/2)
アゼルバイジャン軍2783人死亡 係争地ナゴルノカラバフ巡る交戦で (東京, 12/6)
Huaweiの5Gネットワーク機器の設置を2021年からイギリスが禁止へ (gigazine, 12/1)、 イギリス政府 「5G」でファーウェイ排除しNECと実証実験へ (NHK, 12/1)
ファーウェイ創業者が送った悲壮な「離別の辞」 分離売却の栄耀に「未練を捨て強くなれ」と檄 (東洋経済, 12/2)
米国 2021 年度国防権限法案 (NDAA) に何か書いてあるらしい。
米軍の海外配備時に「ファーウェイ使用の有無」を考慮、米議会が国防権限法案に明記 (東亜日報, 12/7)
「ファーウェイを使用すれば米軍の追加派兵再考」 米、新法案を採決へ (朝鮮日報, 12/7)
「ファーウェイ装備を使用すれば米軍駐留を見直し」…米上下院が合意、韓国も圧力対象 (中央日報, 12/7)
Huaweiが中国のAI大手Megviiと協力して「ウイグル人アラーム」を開発していたことが機密文書から判明 (gigazine, 12/9)、 ファーウェイ、ウイグル人を顔認識して警察に通報するテストへの関与を認める (engadget, 12/9)
》 トリップアドバイザーなど105種類のアプリが「違法なコンテンツ」として中国で禁止される (gigazine, 12/9)
》 暗号化メールサービスの「Tutanota」が当局によりメール監視機能の導入を強制されている (gigazine, 12/9)。ドイツの警察当局。
》 Appleが中国の労働法に違反しながら工場労働者を働かせていることが再び明らかに (gigazine, 12/10)
》 Appleが導入を義務づけるアプリの「プライバシーラベル」は不公平なシステムだとWhatsAppが批判 (gigazine, 12/10)
》 「ユーザーの位置情報を軍に提供するソフトウェア」を使ったアプリをAppleとGoogleが排除 (gigazine, 12/10)
X-Modeが位置情報収集に使用していたアプリの中には、イスラム教徒向けの出会い系アプリ「Muslim Mingle」やメッカの方向を表示する礼拝用アプリ「Muslim Pro」など、イスラム教徒向けのアプリが多数含まれています。
》 Facebookが独禁法違反で起訴される、InstagramやWhatsAppの売却要求も (gigazine, 12/10)、 Faccebookの独占禁止法違反を米連邦取引委員会が主張、買収した企業を切り離すよう要求 (techcrunch, 12/10)
》 GoogleのAI研究者が解雇された一件でサンダー・ピチャイCEOが全社員に宛てたメール全文 (gigazine, 12/10)
》 ソフトバンク傘下のロボット企業ボストン・ダイナミクスをヒュンダイが960億円で買収へ (gigazine, 12/10)
》 CloudflareやAppleなどが協力して新プロトコル「Oblivious DNS over HTTPS(ODoH)」を開発 (gigazine, 12/9)
出ました。
Security Updates Available for Adobe Prelude | APSB20-70 (Adobe, 2020.12.08)。 任意のコードの実行を招く欠陥 1 件を Prelude 9.0.2 で修正。 Priority Rating: 3
Security updates available for Adobe Experience Manager | APSB20-72 (Adobe, 2020.12.08)。 2 件の欠陥 (情報漏洩、任意の JavaScript の実行) を修正。 Priority Rating: 2
Security Updates Available for Adobe Lightroom | APSB20-74 (Adobe, 2020.12.08)。 任意のコードの実行を招く欠陥 1 件を Lightroom 10.1 で修正。 Priority Rating: 3
Security update available for Adobe Acrobat and Reader | APSB20-75 (Adobe, 2020.12.09)。情報漏洩を招く欠陥 1 件を修正。Priority Rating: 2
種別 | 更新版 |
---|---|
Acrobat DC / Acrobat Reader DC (Continuous Track) | 2020.013.20074 |
Acrobat 2020 / Acrobat Reader 2020 (Classic 2020) | 2020.001.30018 |
Acrobat 2017 / Acrobat Reader 2017 (Classic 2017) | 2017.011.30188 |
》 Webサイトのフォームで悪用被害急増中!加害者にならないためのフォーム設置講座 (さくらのホームページ教室, 12/7)
さくらのレンタルサーバでもこの手口を使ったメール大量送信被害が増えています。一番の特徴は、脆弱性などを利用したものではなくお問い合わせフォームの「自動返信機能」を悪用しているのがポイントです。つまり「自動返信機能をOFFにする」ことが究極の対策です。
現在、このお問い合わせフォームスパムが行われている約9割(当社調べ)のサイトでWordPressのプラグインであるContact Form 7が使用されています。ただ、誤解してはいけないのが、Contact Form 7が悪いわけではなく、Contact Form 7のシェアが高いことで被害にあう確率が高くなっているだけであることは知っておく必要があります。(中略)
Contact Form 7ではこの自動返信機能は初期設定でOFFになっていますので、OFFのまま使うのが良いでしょう。どうしても自動返信機能を使いたい場合は、「reCAPTCHA(リキャプチャ)を使う」ことが対策となります。
》 FireEye Cyberattack Compromises Red-Team Security Tools (threatpost, 12/8)、 サイバーセキュリティ企業のFireEyeが「一流の攻撃能力を備えた国」にハッキングされる (gigazine, 12/9)。あらまあ。
2020.12.15 追記: 米サイバーセキュリティ企業、「国家ぐるみ」のハッキング攻撃受けたと (BBC, 12/9)
Foxconn electronics giant hit by ransomware, $34 million ransom (bleepingcomputer, 12/7)
Apple Manufacturer Foxconn Confirms Cyberattack (threatpost, 12/8)
脅威の評価: Egregorランサムウェア (paloalto networks, 12/8)
EgregorはSekhmetランサムウェアファミリの一亜種で、少なくとも2020年9月頃にはすでに観測されています。この時期は、Mazeランサムウェアのオペレーターがオペレーションのシャットダウンする旨を公表したのとほぼ同時期にあたります。Mazeランサムウェアを利用していたアフィリエイトの活動は、業務に支障がでないよう、Egregorに移行したように見受けられます。
Kmart, Latest Victim of Egregor Ransomware – Report (threatpost, 12/3)
Vancouver Metro Disrupted by Egregor Ransomware (threatpost, 12/4)
Largest global staffing agency Randstad hit by Egregor ransomware (bleepingcomputer, 12/4)。 Randstad は HR 業界大手みたい。
Egregor ransomware: Maze’s heir apparent (Sophos, 12/8)
》 宅配便ロッカー2732個を一斉に強制解除するサイバー攻撃が発生 (gigazine, 12/8)。PickPoint。ロシア。
》 サイバー攻撃集団「Turla」は盗んだデータを保存するのにDropboxを利用していた (gigazine, 12/3)
》 新しいセキュリティ更新プログラム ガイド (Security Update Guide) を使ってみよう (Microsoft Security Response Center, 12/2)
》 豊洲市場クラスター (非公認) 方面。 クラスターではないのだそうです。
豊洲市場 コロナ 160人感染確認 東京都「クラスターではない」 (NHK, 12/8)
都によりますと、160人のうち感染経路が分かっている人は16人で、中には同じ水産仲卸業者の従業員もいるということです。
90% が市中感染ですか。すさまじい状況ですね。
豊洲市場「都非公認クラスター拡大」 寿司屋店主が語った“買い出し”の恐怖 (東スポ / livedoor, 12/8)
都によれば、今年8月15日に初の感染者が確認されて以降、10月までは累計13人にとどまっていたが、11月に入ってから急増。業界団体が今月4日までに実施した自主検査の結果、71人の陽性が判明したことも発表し、豊洲市場に関係する感染者は8月以降の累計で160人となった。
ほとんどの感染者は水産仲卸業者という。水産仲卸売場棟は1500の小区画に店舗がひしめき合い、店舗間の細道はすれ違うのがやっと。それほど密な区画から感染者が出ているとあって、クラスターが疑われても仕方がないわけだ。
「都は市場の同一場所から出た感染者は最大4人以内で、隣り合う事業者が感染した例はあるが、散発的な感染経路不明がほとんどとして、認めていない。流通がストップすることを恐れているからです」(水産仲卸業者)
》 「大阪コロナ追跡システム」利用進まず 半年間で感染通知なし (NHK, 12/9)。役立たず。
「大阪コロナ追跡システム」は、飲食店やイベントの利用者が店頭などに掲示されたQRコードをスマートフォンで読み取ってメールアドレスを登録すると、同じ頃、同じ場所にいた人の感染が確認された際にメールで知らせるシステムで、ことし5月、大阪府が運用を始めました。
これまで、合わせて5万2000件余りのQRコードが飲食店などに掲げられましたが、利用者のメールアドレスの登録数は、1日当たりおよそ1万3000件にとどまっています。
》 Adobe Flash Player 32.0.0.465公開。最後のアップデート (ニッチなPCゲーマーの環境構築Z, 12/9)。いよいよ最後。
》 CentOSが開発方針を変更ーー「CentOS 8」は2021年終了、今後は「CentOS Stream」に注力 (OSDN, 12/9)
》 Brexit: UK and EU reach deal on Northern Ireland border checks (BBC, 12/9)
SP 1800-25 Data Integrity: Identifying and Protecting Assets Against Ransomware and Other Destructive Events (まるちゃんの情報セキュリティ気まぐれ日記, 12/9)
SP 1800-26 Data Integrity: Detecting and Responding to Ransomware and Other Destructive Events (まるちゃんの情報セキュリティ気まぐれ日記, 12/9)
》 G7 Cyber Expert Group サイバー演習計画に関するG7の基礎的要素 at 2020.11.24 (まるちゃんの情報セキュリティ気まぐれ日記, 12/9)
》 『冤罪File』2021年冬号 発売のお知らせ (「冤罪File」公式ブログ, 11/27)。2021.01.29。
》 Chuck Yeager, Test Pilot Who Broke the Sound Barrier, Is Dead at 97 (NYTimes, 12/7)、 チャック・イェーガーさんが死去。人類で初めて音速を超えた際に「がっかりした」理由とは? (ハフポスト, 12/8)。合掌。イェーガー氏は一兵卒 (二等兵) から准将まで行った人です。
Apache Struts 2 2.0.0〜2.5.25 に欠陥。特定の条件において remote からコードの実行が可能に。Struts 2 2.5.26 で修正されている。
JPCERT/CC 注意喚起が 12/21 付で更新されている。
JPCERT/CC では、本脆弱性を悪用した攻撃活動が観測されたとの情報を確認しています。本脆弱性を修正したバージョンを未適用の方は、早急なバージョンアップを推奨します。
アラート/アドバイザリ:ServerProtect for Linuxのヒープベースバッファオーバーフロー特権昇格脆弱性(CVE-2020-28575)について (トレンドマイクロ, 2020.11.24)。カーネルフックモジュールに権限上昇を招く欠陥。 カーネルフックモジュール 3.0.1.0022 で修正されている。
「深刻度: 警告 (Medium)」って、どういう訳なんだろう。 トレンドマイクロの Severity rating (Trendmicro) は High, Medium, Low, Infomational となっているのだが。
SECURITY BULLETIN: Trend Micro ServerProtect for Linux Heap-based Buffer Overflow Privilege Escalation Vulnerability (Trendmicro, 2020.12.01 更新)。
An attacker must first obtain the ability to execute high-privileged code on the target in order to exploit this vulnerability.
Trend Micro ServerProtect ioctlMod Heap-based Buffer Overflow Privilege Escalation Vulnerability (ZDI, 2020.11.24)。修正まで 4 か月ですか。
アラート/アドバイザリ:InterScan Messaging Securityシリーズにおける管理コンソールの複数の脆弱性について (トレンドマイクロ, 2020.11.24)。 InterScan Messaging Security Virtual Appliance (IMSVA) 9.1、 InterScan Messaging Security Suite (IMSS) for Linux 9.1、 IMSS for Windows 7.5 の 管理コンソールに複数の欠陥。 IMSVA 9.1.0 Critical Patch - Build 2025 で修正されている。IMSS for Linux 9.1 は未修正、2021.01〜02 に patch 提供予定。 IMSS for Windows 7.5 は修正されない。
VULNERABILITIES IN TREND MICRO INTERSCAN MESSAGING SECURITY VIRTUAL APPLIANCE (IMSVA) (sec-consult.com)。詳細情報、PoC。
クリックジャッキングの脆弱性(3.0系) (EC-CUBE, 2020.12.03)。EC-CUBE 3.0.0〜3.0.18 の欠陥。修正ファイルが提供されている。
DoSの危険性(3.0系) (EC-CUBE, 2020.12.03)。EC-CUBE 3.0.5〜3.0.18 の欠陥。修正ファイルが提供されている。
desknet'sNEO 製品におけるセキュリティ上の問題(クロスサイト・スクリプティング)について (desknet's NEO, 2020.12.04)。V5.5 R1.5 以前の欠陥。V6.0 R1.0 で修正されている。
Microsoft 2020.12 patch 公開。対象:
- Microsoft Windows
- Microsoft Edge (EdgeHTML ベース)
- ChakraCore
- Microsoft Office、Microsoft Office Services および Web Apps
- Microsoft Windows Codecs Library
- Microsoft Exchange Server
- Azure DevOps
- Microsoft Dynamics
- Visual Studio
- Azure SDK
- Azure Sphere
FAQ:
- CVE-2020-16996
- CVE-2020-17094
- CVE-2020-17095
- CVE-2020-17096
- CVE-2020-17098
- CVE-2020-17099
- CVE-2020-17115
- CVE-2020-17119
- CVE-2020-17120
- CVE-2020-17121
- CVE-2020-17122
- CVE-2020-17123
- CVE-2020-17124
- CVE-2020-17125
- CVE-2020-17126
- CVE-2020-17127
- CVE-2020-17128
- CVE-2020-17129
- CVE-2020-17130
- CVE-2020-17132
- CVE-2020-17133
- CVE-2020-17138
- CVE-2020-17140
- CVE-2020-17141
- CVE-2020-17142
- CVE-2020-17143
- CVE-2020-17144
- CVE-2020-17147
- CVE-2020-17148
- CVE-2020-17152
- CVE-2020-17153
- CVE-2020-17156
- CVE-2020-17158
- CVE-2020-17160
関連:
Windows 10 Version 1903 のサービス終了 (Microsoft)。バージョン 1903 は本日で終了です。 バージョン 1809 も先月で終ってました。 手元の 1809 を Windows Update したら 20H2 が降ってきた。
【Windows10】 WindowsUpdate 2020年12月度 不具合情報 - セキュリティ更新プログラム KB4592438 / KB4592449 (ニッチなPCゲーマーの環境構築Z, 2020.12.09)
【Windows8.1】 WindowsUpdate 2020年12月度 注意事項と各KBメモと直リンク KB4592484 / KB4592495 (ニッチなPCゲーマーの環境構築Z, 2020.12.09)
今日(12/JST)の Windows Update(2020-12 C)は今年最後の更新プログラムのリリース (山市良のえぬなんとかわーるど, 2020.12.09)
》 『戦翼のシグルドリーヴァ 狂撃の英雄(1)』『怪獣8号(1)』など、コミタン!の本日注目コミック新刊9タイトル! (コミタン!ブログ部, 12/4)。『戦翼のシグルドリーヴァ 狂撃の英雄』はレオパルド 2 で 500 まで近づいて 120mm を撃つ話。現代戦車砲弾はマッハ5で飛ぶそうです。500 ならほぼ直進のはず。
》 中学生をゲーム内通貨不正購入の実行役にした不正アクセス事件についてまとめてみた (piyolog, 12/3)
》 中国製ドローン排除とクリーンネットワークの法的基礎 (IT Research Art, 12/5)
》 わかりやすい「デジタル署名の呪縛」例-ITメディアの記事 (IT Research Art, 11/28)
》 防衛省 防衛研究所 「一帯一路構想と国際秩序の行方」(安全保障国際シンポジウム報告書) (まるちゃんの情報セキュリティ気まぐれ日記, 12/4)
》 ニュージーランド政府がサイバー空間における国際法の適用に関する声明を発表していますね。。。 (まるちゃんの情報セキュリティ気まぐれ日記, 12/5)、 ニュージーランド政府のサイバー空間における国際法の適用に関する声明 (IT Research Art, 12/5)
》 The NSA tried to spy on Danish and other European targets via cable tapping in Denmark (electrospaces.net, 11/30)
》 Hacker-for-hire group develops new stealthy Windows backdoor (bleeping computer, 12/3)。PowerPepper。
What did DeathStalker hide between two ferns? (Kaspersky, 12/3)
The implant’s C2 logic stands out, as it is based on communications via DNS over HTTPS (DoH), using CloudFlare responders. PowerPepper first tries to leverage Microsoft’s Excel as a Web client to send DoH requests to a C2 server, but will fall back to PowerShell’s standard web client, and ultimately to regular DNS communications, if messages cannot get through.
Hackers-For-Hire Group Develops New 'PowerPepper' In-Memory Malware (The Hacker News, 12/4)
》 Running in Circles - Uncovering the Clients of Cyberespionage Firm Circles (Citizen Lab, 12/1)
》 Secondary Infektion (セカンダリー・インフェクション)
Exposing Secondary Infektion (Graphika)
SNSで偽情報を発信し国を分断させるロシアのネットワークが危険視されている (gigazine, 6/17)
The Russian Disinfo Operation You Never Heard About (WIRED, 6/16)
ロシアのハッカー集団が米で情報工作、発覚を回避=報告書 (Wall Street Journal, 6/17)
Dark Basin - Uncovering a Massive Hack-For-Hire Operation (Citizen Lab, 6/9)
史上最大級のハッキングがインド企業により行われたことが判明、ハッカーらは自分の仕事をSNS上で自慢 (gigazine, 6/10)
[FT]暗躍するハッカー集団、世界の数百の組織を攻撃 (FT / 日経, 6/10)
関連:
Hack for Hire: Exploring the Emerging Market for Account Hijacking (Google Research, 2019)
Hack for Hire (Communications of the ACM, 2019.12)
Hackers For Hire: An Overview Of The Unethical Services Offered On The Darknet (Binary Defense, 6/16)
BlackBerry discovers new hacker-for-hire mercenary group (ZDNet, 11/12)
CostaRicto キャンペーン:サイバースパイのアウトソーシング (BlackBerry, 11/18)
》 Symantec Endpoint Protection 14.3 RU1 公開。 macOS Big Sur に対応、ただし Intel 版のみ。
What's new for Symantec Endpoint Protection 14.3 RU1? (Broadcom, 12/8)
Symantec Endpoint Protection (SEP) Client Compatibility List for macOS and OSX (Broadcom, 12/4)
》 病院でのクラスター発生の原因が共用端末のキーボードと報じられる。深いキーストロークが原因とも (スラド, 12/7)、 姫路で20人感染 姫路中央病院でクラスター発生 (神戸新聞, 12/6)
兵庫県姫路市は6日、10歳未満~70代の男女20人が、新たに新型コロナウイルスに感染したと発表した。うち6人は姫路中央病院(同市飾磨区三宅2)の同じ病棟に勤務する医師や看護師らと、家族の診察に同席した市職員 (中略) この6人は3日に発表した60代男性医師の接触者、濃厚接触者。医師や看護師のうち20~50代の4人は、共用の電子カルテ端末を使用しており、市は「端末のキーボードを介して感染が広がった可能性がある」とする。
共用端末経由で感染した可能性が指摘された事例は過去にもあるが、 その後否定された事例もあるようで:
国立病院機構大分医療センターの事例:
手すり・ドアノブ消毒は徹底したのに…大分の院内感染、盲点になった感染経路 (読売, 4/8)
3月19日に元入院患者の男性の感染が確認され、医師や看護師、患者らの陽性が次々と判明。厚労省は感染経路の特定や拡大防止のため、クラスター対策班を派遣した。
対策班は原因の一つに、医師や看護師が使うタブレット端末などを介して感染が広がる「接触感染」を挙げた。休憩室が感染経路になった可能性にも言及した。
「紛れ込み感染」か 大分医療センター院長、院内感染で見解 新型コロナ (毎日, 4/28)
穴井院長は、短期間に感染が拡大した経緯について「職員が患者と接する際にどうしても必要な接触や、飛沫(ひまつ)による感染があったとみられる」と指摘。当初、感染経路として疑われたタブレット端末は使用しておらず、電子機器も消毒をしていたとした上で「(厚生労働省の)クラスター対策班も含めて、使用によって感染が広がったという結論に至らなかった」と否定した。
pid file の扱いに関する欠陥 CVE-2020-28935。
NSDの脆弱性情報が公開されました(CVE-2020-28935) (JPRS, 2020.12.03)。NSD 4.3.4 で修正。
Unboundの脆弱性情報が公開されました(CVE-2020-28935) (JPRS, 2020.12.08)。Unbound 1.13.0 で修正。
Apache Tomcat の脆弱性 (CVE-2020-17527) に関する注意喚起 (JPCERT/CC, 2020.12.04)
[SECURITY] CVE-2020-17527 Apache Tomcat HTTP/2 Request header mix-up (oss-sec ML, 2020.12.03)。Apache Tomcat 10.0.0-M10 / 9.0.40 / 8.5.60 で修正。
WebKitGTK and WPE WebKit Security Advisory WSA-2020-0008 (oss-sec ML, 2020.11.23)。 WebKitGTK / WPE WebKit 2.28.3 で修正 CVE-2020-9952、 WebKitGTK / WPE WebKit 2.30.0 で修正 CVE-2020-9948 CVE-2020-9951、 WebKitGTK / WPE WebKit 2.30.3 で修正 CVE-2020-13584 CVE-2020-9983。
WebKitGTK and WPE WebKit Security Advisory WSA-2020-0009 (oss-sec ML, 2020.11.30)。WebKitGTK / WPE WebKit 2.30.3 で修正。 CVE-2020-13543
An iOS zero-click radio proximity exploit odyssey (Google Project Zero, 2020.12.01)
》 米豪、サイバー防衛協定を締結--訓練システムを強化へ (ZDNet, 12/7)、 U.S., Australia Sign Agreement to Develop Virtual Training Range (US DoD, 12/4)。
Both nations signed the Cyber Training Capabilities Project Arrangement on Nov. 3. The bilateral, international agreement enables U.S. Cyber Command to incorporate Australian Defense Force feedback into Cybercom's simulated training domain, the Persistent Cyber Training Environment.
The PCTE is a cyber training platform for real-world defensive missions across boundaries and networks. Its shared use and development will constantly evolve it and sharpen readiness in cyber tactics, techniques and procedures.
》 ソフォス、2021年版脅威レポートを公開、ランサムウェアやその他の深刻なサイバー攻撃が2021年のITセキュリティ・トレンドを形成すると予測 (ソフォス, 12/3)、 2021 年版ソフォス脅威レポート (ソフォス)
ランサムウェア被害の兆候は「ちょっとした変化」--ソフォスの2021年版脅威レポート (ZDNet, 12/4)
》 大飯原発3、4号機設置許可取り消し訴訟、大阪地裁が取り消し判断。 おめでとうございます。 ただし、判決が確定するまで効力はありません。 国側は控訴するだろうからなあ。
国相手の大飯原発3・4号運転停止を求める裁判 判決12月4日(金)15:00 大阪地裁へ集まろう! (美浜の会)
原子力規制委員会の審査ガイドでは、地震規模の「ばらつき」と、地震動の「不確かさ」の両方を考慮するよう求めています。しかし国は、「ばらつき」は考慮する必要はないと主張してきました。1月30日の法廷後の進行協議で、裁判長は国に対して「『ばらつき』を考慮すべき」と指摘しました。これによって国は、「ばらつき」を考慮せざるを得なくなりましたが、今度は「不確かさ」を無視し、基準地震動は現行よりも小さくなるという暴論で逃げています(下記の表参照)。
これらは、原告が追い詰めていった結果です。「ばらつきを考慮せよ」という原告の主張は、この裁判が初めてです。勝訴すれば、老朽原発美浜3号等の基準地震動の見直しにもつながる普遍的な意義をもっています。勝訴を勝ち取りましょう。12月4日は、大阪地裁へ!
関西電力大飯原発、安全対策の許可取り消し 大阪地裁 (遠藤隆史 / 朝日, 12/4)
福井県の大飯原発3・4号機 国の設置許可取り消す判決 大阪地裁 (NHK, 12/4)
大飯原発、設置許可取り消し認める 大阪地裁判決 (日経, 12/4)
大飯3、4号機は現在は定期検査中で稼働していないが、検査が終われば判決が確定するまで稼働できる。判決が確定した場合、関電はより厳格な耐震設計で工事をやり直し、改めて許可を得るまで稼働できない可能性が出てくる
大飯原発の設置許可取り消し 住民ら原告側勝訴 大阪地裁判決 (毎日, 12/4)
》 文系理系を問わず、全学部生を対象にした「AIとデータサイエンスの学習プログラム」を2021年4月から開始 中央大学 (@IT, 12/4)。一般教養化ですか。
》 「パスワード付きZIP」廃止、じゃあどうすりゃいいのか(OneDrive編) (@IT, 12/2)
》 【Windows 10トラブル対策】Windowsが遅い! その原因と対策「検索インデックス作成の不具合」編 (@IT, 11/30)
》 グーグルに抗議した従業員の監視と解雇めぐり、全米労働関係委員会が告発状 (CNET, 12/3)。Laurence Berland 氏、および Kathryn Spiers 氏。
》 グーグルのAI倫理学者、1通のメールを理由に解雇されたとツイート (CNET, 12/4)。Timnit Gebru 氏。
》 米司法省、Facebookを提訴--採用で米国人よりビザ保有者を優遇 (CNET, 12/4)
》 職場や学校の共有フォルダーを自分の「OneDrive」に追加する機能が一般リリース (窓の杜, 12/3)
》 定番メールソフト「Becky! Internet Mail」がMicrosoft 365のOAuth 2.0に対応 (窓の杜, 11/30)
》 上映中のスマホは電源オフではなくマナーモードに。映画館向けガイドラインが改訂 (PC Watch, 12/3)。COCOA を稼働させるため。「12月1日より施行されている」
映画館の感染防止ガイドラインが12月から改訂 上映中のスマホは電源オフではなく「マナーモードに設定」を周知へ (ねとらぼ, 12/3)
なお、マナーモードのみだと視覚的な通知が表示され、バイブレーションが鳴ってしまう恐れがあるため、iPhoneの場合は「おやすみモード」、Androidの場合は「サイレントモード」など、自分の端末から通知をオフにできる設定を確認しておくのがよさそうです。
関連:
iPhone、iPad、iPod touch でおやすみモードを使う (Apple)。アラームが鳴ったり、特定の人からは鳴ったりするみたい。
Android のサイレント モードで割り込みを制限する (Google)。こちらも、設定によっていろいろできちゃうみたい。
結局、映画を見るという意味では電源 OFF が確実なんだなあ。
》 AWSが11月の大規模障害について説明 (ZDNet, 12/1)、 Summary of the Amazon Kinesis Event in the Northern Virginia (US-EAST-1) Region (AWS, 11/25)
》 「Edge」の拡張機能ライブラリに広告を注入するものが混入 ~Microsoftが18種類を駆除 (窓の杜, 12/2)。 Microsoft Edge アドオン に著名アドオン等に見せかけたマルウェアが掲載され、複数のユーザーがインストールしてしまっていた模様。
同社はこれらの拡張機能を“Microsoft Edge アドオン”からインストールしてしまった場合は、拡張機能の管理画面(edge://extensions)からアンストールするよう呼び掛けている。
いつ、どこで「呼び掛け」ているのだろう、と思ったが、どうやら reddit.com への書き込み のことらしい。
If you were using any of these extensions installed directly from the Microsoft Edge Addon store, we suggest removing them from edge://extensions.
》 法人向け「ウイルスバスター」環境で最新版の「Edge」が起動不能になる不具合 (窓の杜, 12/3)、 複数のブラウザが起動不可となる事象について (トレンドマイクロ, 12/3)。 ウイルスバスター コーポレートエディション XG / ビジネスセキュリティの挙動監視機能が Edge 87.0.664.52、 Chrome 87.0.4280.88 を起動不可にしてしまう。 Edge は最新のパターンファイルで対応済だが、Chrome は未対応。 挙動監視の除外設定をすることで回避できる。 Trend Micro ApexOne / ApexOne SaaS では発生していない。
Chrome 87.0.4280.88 公開。8 件のセキュリティ修正を含む。
》 アップルの「M1」登場で浮き彫りになるインテルのプロセッサー問題 (CNET, 12/2)
》 ゴールデンボンバー、動画配信で楽曲そのまま流してOK 個人向けのガイドラインを公開 (ITmedia, 12/2)
公開したガイドラインは、ゴールデンボンバーの全楽曲が対象。ただし、権利者が複数にわたる楽曲「タイムマシンが欲しいよ」「僕クエスト」「あの素晴しい朝をもう一度」「ガガガガガガガ」は対象外とした。
》 今年もスタート、「本番環境でやらかした失敗談」を毎日1人ずつさらけ出す人気企画 (やじうま Watch, 12/2)
》 米Salesforce、277億ドルでSlackを買収 (クラウド Watch, 12/2)
》 macOS Big Sur 11 対応アンチウイルス話つづき
Trend Micro Apex One (Mac) Support for MacOS Big Sur (11.0) (Trendmicro)。SaaS 版は対応済、オンプレ版は 12/9 予定。
macOS Big Sur 11.0 への対応について (ESET)。「一部機能のみに対応した以下の macOS Big Sur 11.0 暫定対応プログラムを、2020年11月24日より提供開始しました」「リアルタイムファイルシステム保護機能のみ動作します」。6.10.333.0。
macOS 11 Big Sur (previously known as 10.16) (Sophos, 12/1 更新)。未対応。
Please do not upgrade to macOS 11 (Big Sur) unless you are running a Sophos Endpoint which is designed for it. Sophos Central users can join the Early Access Program to obtain version 10.0.2, which does support Big Sur.
On Premise (SEC): The Preview release steam will have version 9.10.1. This is rolling out from Dec 3-10, 2020. 9.10.1 is a Preview and should be treated like an Early Access. The Recommended version will be 9.10.0, which does not yet support Big Sur.
Symantec Endpoint Protection (SEP) Client Compatibility List for macOS and OSX (Broadcom)。11/5 から更新されてない。 When will the Symantec Endpoint Protection client, which supports macOS11.0 Big Sur, be released? (Broadcom, 10/16) によると SEP 14.3 RU1 で対応予定。 「GA is currently targeted for 12/7」だそうで。 (米国日付です)
Supported platforms for Endpoint Security for Mac (McAfee)。McAfee Endpoint Security for Mac 10.7.5 で対応。 ENSM 10.7.5 は macOS 10.15.6 以降にのみ対応。
》 ESET + Thunderbird 78.5 でメールを取得できない件
Problems with thunderbird and IMAPS (ESET Security Forum, 12/1)
[KB7728] Unable to access or receive emails in Thunderbird with ESET product installed (ESET, 12/1)。Enable SSL/TLS protocol filtering を一旦 disable にして [OK] したあと、再度 enable にすると回復する模様。
》 空自 F-35A は Auto GCAS を塔載済 (2020.05)。 知らんかった。
日本でのF-35A墜落が影響?予定より7年も早く地表衝突回避システム搭載へ (航空万能論, 2019.07.26)。米軍 F-35A に塔載し始めた、という記事。
空自F-35A、自動地面衝突回避システムを搭載 (FlyTeam, 5/25)
防衛大臣記者会見 (防衛省, 5/22)
Q:今週、アメリカでF-35の事故がありましたが、米側とは何かしらの説明は受けてらっしゃるのでしょうか。
A:F-35の着陸時の墜落の事故のことだと思いますが、やり取りをしているところでございます。
Q:関連して、大臣は3月に三沢のF-35を視察されましたが、安全対策についてはどのように考えていらっしゃるでしょうか。
A:どの安全対策ですか。
Q:三沢のF-35です。
A:今のところ何か問題があるとは思っておりません。シミュレーターも使いながら、しっかりと訓練をやってもらいたいと思っております。
Q:関連して、事故防止のオートジーキャス、要するに地上に衝突を回避する装置があるのですけれども、その搭載状況についてはいかがでしょうか。
A:Auto Ground Collision Avoidance Systemのことですかね。この機能については、既に配備しているF-35を含め、自衛隊の機体には配備されていると承知しております。
》 米海軍、火災を起こしたワスプ級強襲揚陸艦をスクラップ処分に (航空万能論, 12/1)。LHD-6 ボノム・リシャール。
》 ロシアが北方領土に防空ミサイル配備か 対艦に続き戦力増強 (産経, 12/1)、 ロシア軍が演習を装い択後島にS-300V4配備、同地域の防空任務を引き継ぐ (航空万能論, 12/2)
イージス・アショア代替策 結局はイージス艦なの? (NHK, 11/4) (魚拓)、 「イージス・アショア」代替策 イージス艦増で検討へ 防衛省 (NHK, 11/26)
陸上イージスの代替策はイージス艦? 議論が先祖返りする不思議 (牧野愛博 / 朝日, 11/11)。船ではだめだからアショア、という話だったんだよね。 もともとは。
SPY-6搭載イージス艦は2000億円なのにSPY-7搭載イージス艦が2400億円するのは何故か? (JSF / Yahoo, 11/25)
代替案中間報告に記載されたイージスアショア導入経費が従来の説明と異なる疑問点 (JSF / Yahoo, 11/26)
巨額コスト、膨張恐れ レーダー試験も高額―陸上イージス代替案・防衛省 (時事, 11/30)。SPY-6 にすればいいのにね。
》 中国軍対艦弾道ミサイル DF-21D / DF-26B、実用段階に到達している模様
軍関係者「航行船舶に命中」=8月発射の中国弾道ミサイル (時事 / 乗りものニュース, 11/14)
対艦弾道ミサイルの脅威、中国軍のDF-21とDF-26が航行中の艦艇に命中 (航空万能論, 11/14)
中国の弾道ミサイルが艦艇に命中するようになった。太平洋での新たな軍拡競争か (スプートニク, 11/30)
「米空母を撃破」中国軍が悲願の能力をついに達成か (北村 淳 / JBpress, 11/26)
【研究ノート】 中国の ASBM の開発動向 ― DF-21D を中心に ― (山下 奈々 / 海幹校戦略研究特別号, 2020.04)
FileZen V4.2.2 以前に欠陥。詳細不明。 V4.2.3 以降で修正されている。 最新は V5.0.0 / V4.2.5。
【重要】FileZen最新バージョンへのアップデートのお願い(V4.2.2以前) (ソリトンシステムズ, 2020.12.02)。「FileZenをV4.2.2以前のバージョンでご使用のお客様は、至急最新バージョン(*2)にアップデートしてください」
今回、保守に加入されていないお客様へもアップデート用ファームウエアのご用意がございますので
シリアル番号をご用意の上、こちらよりお問い合わせ下さい。
(対象モデル:ST82、ST81、DX51)
より詳しい情報が公開された。
【重要】FileZenディレクトリトラバーサルの脆弱性について (ソリトンシステムズ, 2020.12.10)
Firefox 83.0 / ESR 78.5.0 公開 (2020.11.18)
Thunderbird 78.5.0、78.5.1 が出ています。 セキュリティ修正を含みます。
Thunderbird 78.5.0 がリリースされた (Mozilla, 2020.11.19)
Thunderbird 78.5.1 がリリースされた (Mozilla, 2020.12.02)