偽のWindows11ダウンロードサイトが公開されており、HPが注意喚起をしています。その偽サイトがこちら。
AMDのファームウェア『AGESA』に任意のコード実行の脆弱性
AMDは同社製CPU向けマザーボードのファームウェアとなるAMD Generic Encapsulated Software Architecture (AGESA)にSMM Callout Privilege Escalation (CVE-2020-12890)と呼ばれる脆弱性があることを発表しました。
Windowsにゼロデイ脆弱性。Adobe Type Managerに欠陥。任意コードがリモート実行の危険性
2020年3月23日(現地時間)付けにて、Microsoftはリモートでコードが実行される脆弱性を発表しました。
Intel CPUに新たな脆弱性『Load Value Injection』(LVI)
IntelのCPUに『Load Value Injection』(LVI)と呼ばれる新たな脆弱性があることが判明しました。
AMD CPUに新たな脆弱性『Take A Way』。2011年以降発売のCPUが対象
AMDが過去9年間に発売したCPUに『Take A Way』と呼ばれる新たな脆弱性が見つかりました。
【CPU】 Intel CPUに新たな脆弱性『SWAPGSAttack』(CVE-2019-1125)。2019年7月度のWindowsUpdateで修正済み
Intel CPUに『SWAPGSAttack』(CVE-2019-1125)と名付けられた新たな脆弱性が見つかり、情報が公開されました。この脆弱性を悪用されると各種データを盗まれる危険性があるとのこと。
『SWAPGSAttack』について研究しているBitDefenderによると、現在のところIvy Bridge (Core i-3000シリーズなど) + Windowsという環境でのみ影響を受けることが判明しています。AMD CPUは影響を受けません。また、Linux環境でも影響がなかったものの、テストはまだ完全には完了していないとのこと。
不幸中の幸いなのは、この脆弱性の対策にBIOSアップデート等は不要で、Windows側のアップデートだけで対応が可能となっており、Microsoftが2019年8月6日付けで公開した情報によると、2019年7月度のWindowsUpdateにこの脆弱性の修正が含まれているとのことです。
【CPU】 Intel CPUに新たな脆弱性『Microarchitectural Data Sampling (MDS)』。AMD CPUは影響なし
(Source:Intel 1 / Intel 2 (INTEL-SA-00233) / ZombieLoad / RIDL and Fallout: MDS attacks)
IntelのCPUに『Microarchitectural Data Sampling (MDS)』と名付けられた新たな脆弱性が見つかり、公表されました。この脆弱性を悪用されると、メモリ上の各種データを盗まれる危険性があるとのこと。影響を受けるCPUはIntelが公開しているPDFファイルをご覧くださいませ。
MDSは以下の4つの脆弱性によって構成されています。
- CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS) (別名:Fallout)
- CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS) (別名:ZombieLoad / RIDL)
- CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS)
- CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
セキュリティ研究者らはこれらを『ZombielLoad』、『RIDL』、『Fallout』などと名前を付けていますが、Intelはまとめて『MDS』という名前を採用しています。
Intelの見解では悪用は非常に複雑で困難なため、危険度は低~中程度と発表しています。また、緩和策についてはマザーボードベンダー等に既にマイクロコードをリリース済みとのこと。
Intel以外への影響についてはRIDLおよびFalloutのホワイトペーパーの中でAMDのコメントが掲載されており、AMD製品では再現できなかったため、これらの問題に対して脆弱ではないとの考えを示しています。
【ウイルス】 ASUS、『ASUS Live Update』のマルウェア混入について声明を発表
先日、明らかになった『ASUS Live Update』のマルウェア混入について、ASUSは声明を発表しました。ASUSによると、この問題はノートPC製品のみが影響を受けており、その他のデバイスは影響を受けないとのこと。
また、影響を受けているかどうかをチェックするための診断ツールも公開しました。ダウンロードは以下のリンクよりどうぞ。
- ASUS
診断ツール
もし、影響があると判明した場合は、マルウェアを完全に削除するためにOSを工場出荷時の初期状態に戻すようASUSは案内しています。それでも問題が解決しない場合は、ASUSカスタマーサービスに連絡してほしいとのことです。
【ウイルス】 悲報: 『ASUS Live Update』にマルウェア混入
2019年3月25日、Kasperskyは、ASUS製PC向けユーティリティツール『ASUS Live Update』にマルウェアが混入していたことを発表しました。
Kasperskyによると、ASUSのサーバーにあるオリジナルの『ASUS Live Update』が、何者かによってバックドアが組み込まれたものとすり替えられていたとのこと。また、どちらも同じファイルサイズだったことから長い間発見されず、Kasperskyユーザーだけでも57,000人がバックドア入り『ASUS Live Update』をインストールしており、全世界では100万人にも上ると伝えられています。
不幸中の幸いなのが、マルウェアがターゲットとしているマシンは特定のMACアドレスを持った600台だけとのこと。ただ、具体的にどのマシンが影響を受けるかなどは発表されていないため不安は募ります。また、影響を受けないとしても、マルウェア入りのものを放っておくのはあまり気持ちの良いものではありません。
ASUS自ら、より詳細な経緯と今後の対応の発表が待たれます。
追記
ASUSが声明を発表しました。詳細は下記の記事をご覧くださいませ。
【CPU】 AMD、同社製CPUは『Spoiler』の影響を受けないことを発表
2019年3月上旬にアメリカのウースター工科大学とドイツのリューベック大学の研究者によって報告されたCPUの脆弱性『Spoiler』について、AMDが公式声明を発表しました。
関連記事 【CPU】 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし |
AMDによると、構造の違いからAMD製品はこの問題の影響を受けないものと考えているとのこと。
元々、この脆弱性はIntel CPUのみに言及されており、かねてよりARMとAMD CPUに影響はないものとされていました。今回、AMD自らがその旨を伝えることで、改めて安全性が強調された形となりました。
【CPU】 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
アメリカのウースター工科大学とドイツのリューベック大学の研究者によって、IntelのCPUに『Spoiler』と名付けられた新たな脆弱性が見つかりました。
海外メディアのThe Registerによると、システム上のマルウェアや、Webブラウザ上の悪意のあるJavaScriptなどからこの脆弱性を悪用されると、パスワードやキー、その他のデータが抽出される危険性があるとのこと。また、この脆弱性はシリコンレベルで大幅な再設計なしに修正や緩和をすることはできないと報じられています。
影響範囲は第1世代のIntel Coreプロセッサ以降、全てのCPUが対象とされており、ARMとAMD CPUには影響はないとのことです。
『Spoiler』は2018年12月1日にIntelに報告されており、90日間の猶予期間を経て研究論文が公開されました。
【ブラウザ】 Firefox / Chrome向けアドオン『Stylish』がスパイウェア化。利用者は即刻アンインストールを
(Source:Robert Heaton)
閲覧しているWebサイトのデザインを好みに変更できるFirefox / Chrome向けアドオン『Stylish』がスパイウェアと化していることが判明しました。
セキュリティエンジニアのRobert Heaton氏によると、Stylishを入れていると、Webサイトへのログインを可能とするトークンを含んだURLや、Cookieなどを含む全てのWebページ閲覧履歴が配信元のSimilarWebに送信されてしまい、個人の特定や情報漏洩などの危険があるとのこと。
そのため、MozillaはFirefox Add-onsから、GoogleはChromeウェブストアからStylishを削除しました。FirefoxでStylishを利用している場合には自動で無効化がされます。他のブラウザでまだ有効になっている場合は、即刻アンインストールすることを推奨いたします。