偽のWindows11ダウンロードサイトが公開されており、HPが注意喚起をしています。その偽サイトがこちら。
AMDのファームウェア『AGESA』に任意のコード実行の脆弱性
AMDは同社製CPU向けマザーボードのファームウェアとなるAMD Generic Encapsulated Software Architecture (AGESA)にSMM Callout Privilege Escalation (CVE-2020-12890)と呼ばれる脆弱性があることを発表しました。
Windowsにゼロデイ脆弱性。Adobe Type Managerに欠陥。任意コードがリモート実行の危険性
2020年3月23日(現地時間)付けにて、Microsoftはリモートでコードが実行される脆弱性を発表しました。
Intel CPUに新たな脆弱性『Load Value Injection』(LVI)
IntelのCPUに『Load Value Injection』(LVI)と呼ばれる新たな脆弱性があることが判明しました。
AMD CPUに新たな脆弱性『Take A Way』。2011年以降発売のCPUが対象
AMDが過去9年間に発売したCPUに『Take A Way』と呼ばれる新たな脆弱性が見つかりました。
【CPU】 Intel CPUに新たな脆弱性『SWAPGSAttack』(CVE-2019-1125)。2019年7月度のWindowsUpdateで修正済み
Intel CPUに『SWAPGSAttack』(CVE-2019-1125)と名付けられた新たな脆弱性が見つかり、情報が公開されました。この脆弱性を悪用されると各種データを盗まれる危険性があるとのこと。
『SWAPGSAttack』について研究しているBitDefenderによると、現在のところIvy Bridge (Core i-3000シリーズなど) + Windowsという環境でのみ影響を受けることが判明しています。AMD CPUは影響を受けません。また、Linux環境でも影響がなかったものの、テストはまだ完全には完了していないとのこと。
不幸中の幸いなのは、この脆弱性の対策にBIOSアップデート等は不要で、Windows側のアップデートだけで対応が可能となっており、Microsoftが2019年8月6日付けで公開した情報によると、2019年7月度のWindowsUpdateにこの脆弱性の修正が含まれているとのことです。
【CPU】 Intel CPUに新たな脆弱性『Microarchitectural Data Sampling (MDS)』。AMD CPUは影響なし
(Source:Intel 1 / Intel 2 (INTEL-SA-00233) / ZombieLoad / RIDL and Fallout: MDS attacks)
IntelのCPUに『Microarchitectural Data Sampling (MDS)』と名付けられた新たな脆弱性が見つかり、公表されました。この脆弱性を悪用されると、メモリ上の各種データを盗まれる危険性があるとのこと。影響を受けるCPUはIntelが公開しているPDFファイルをご覧くださいませ。
MDSは以下の4つの脆弱性によって構成されています。
- CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS) (別名:Fallout)
- CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS) (別名:ZombieLoad / RIDL)
- CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS)
- CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
セキュリティ研究者らはこれらを『ZombielLoad』、『RIDL』、『Fallout』などと名前を付けていますが、Intelはまとめて『MDS』という名前を採用しています。
Intelの見解では悪用は非常に複雑で困難なため、危険度は低~中程度と発表しています。また、緩和策についてはマザーボードベンダー等に既にマイクロコードをリリース済みとのこと。
Intel以外への影響についてはRIDLおよびFalloutのホワイトペーパーの中でAMDのコメントが掲載されており、AMD製品では再現できなかったため、これらの問題に対して脆弱ではないとの考えを示しています。
【ウイルス】 ASUS、『ASUS Live Update』のマルウェア混入について声明を発表
先日、明らかになった『ASUS Live Update』のマルウェア混入について、ASUSは声明を発表しました。ASUSによると、この問題はノートPC製品のみが影響を受けており、その他のデバイスは影響を受けないとのこと。
また、影響を受けているかどうかをチェックするための診断ツールも公開しました。ダウンロードは以下のリンクよりどうぞ。
- ASUS
診断ツール
もし、影響があると判明した場合は、マルウェアを完全に削除するためにOSを工場出荷時の初期状態に戻すようASUSは案内しています。それでも問題が解決しない場合は、ASUSカスタマーサービスに連絡してほしいとのことです。
【ウイルス】 悲報: 『ASUS Live Update』にマルウェア混入
2019年3月25日、Kasperskyは、ASUS製PC向けユーティリティツール『ASUS Live Update』にマルウェアが混入していたことを発表しました。
Kasperskyによると、ASUSのサーバーにあるオリジナルの『ASUS Live Update』が、何者かによってバックドアが組み込まれたものとすり替えられていたとのこと。また、どちらも同じファイルサイズだったことから長い間発見されず、Kasperskyユーザーだけでも57,000人がバックドア入り『ASUS Live Update』をインストールしており、全世界では100万人にも上ると伝えられています。
不幸中の幸いなのが、マルウェアがターゲットとしているマシンは特定のMACアドレスを持った600台だけとのこと。ただ、具体的にどのマシンが影響を受けるかなどは発表されていないため不安は募ります。また、影響を受けないとしても、マルウェア入りのものを放っておくのはあまり気持ちの良いものではありません。
ASUS自ら、より詳細な経緯と今後の対応の発表が待たれます。
追記
ASUSが声明を発表しました。詳細は下記の記事をご覧くださいませ。
【CPU】 AMD、同社製CPUは『Spoiler』の影響を受けないことを発表
2019年3月上旬にアメリカのウースター工科大学とドイツのリューベック大学の研究者によって報告されたCPUの脆弱性『Spoiler』について、AMDが公式声明を発表しました。
関連記事 【CPU】 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし |
AMDによると、構造の違いからAMD製品はこの問題の影響を受けないものと考えているとのこと。
元々、この脆弱性はIntel CPUのみに言及されており、かねてよりARMとAMD CPUに影響はないものとされていました。今回、AMD自らがその旨を伝えることで、改めて安全性が強調された形となりました。
【CPU】 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
アメリカのウースター工科大学とドイツのリューベック大学の研究者によって、IntelのCPUに『Spoiler』と名付けられた新たな脆弱性が見つかりました。
海外メディアのThe Registerによると、システム上のマルウェアや、Webブラウザ上の悪意のあるJavaScriptなどからこの脆弱性を悪用されると、パスワードやキー、その他のデータが抽出される危険性があるとのこと。また、この脆弱性はシリコンレベルで大幅な再設計なしに修正や緩和をすることはできないと報じられています。
影響範囲は第1世代のIntel Coreプロセッサ以降、全てのCPUが対象とされており、ARMとAMD CPUには影響はないとのことです。
『Spoiler』は2018年12月1日にIntelに報告されており、90日間の猶予期間を経て研究論文が公開されました。
【ブラウザ】 Firefox / Chrome向けアドオン『Stylish』がスパイウェア化。利用者は即刻アンインストールを
(Source:Robert Heaton)
閲覧しているWebサイトのデザインを好みに変更できるFirefox / Chrome向けアドオン『Stylish』がスパイウェアと化していることが判明しました。
セキュリティエンジニアのRobert Heaton氏によると、Stylishを入れていると、Webサイトへのログインを可能とするトークンを含んだURLや、Cookieなどを含む全てのWebページ閲覧履歴が配信元のSimilarWebに送信されてしまい、個人の特定や情報漏洩などの危険があるとのこと。
そのため、MozillaはFirefox Add-onsから、GoogleはChromeウェブストアからStylishを削除しました。FirefoxでStylishを利用している場合には自動で無効化がされます。他のブラウザでまだ有効になっている場合は、即刻アンインストールすることを推奨いたします。
【ウイルス】 Total Meltdownを利用したエクスプロイトコードがGitHubに掲載
2018年3月に報告されたメモリに不正アクセスが可能な脆弱性(通称、Total Meltdown)を利用したエクスプロイトコードがGitHubに掲載されました。コード作者は自身のブログで詳しく解説もしています。
コードの内容がどういったものかは自分にはわかりませんが、GitHubのコメント欄では 「すごく簡単なコードだね」 と言われています。見る人が見れば扱いやすいコードなのかもしれません。
この脆弱性はMSの誤ったMeltdown対策によって生じたもので、2018年1~3月度の『ロールアップ』および『セキュリティのみ』の更新プログラムを適用しているWindows7 / Server 2008環境が影響を受けます。悪用が心配されますが、下記の更新プログラムにて既に修正済みです。
これらのいずれかを適用していればこの脆弱性の影響は受けません。逆に言うなら、まだ未適用の場合はご注意くださいませ。
【ゲーム】 Flight Sim Labs、ゲームのインストーラにDRMと称してマルウェアを同梱
Flight Sim Labsのフライトシミュレータ用アドオン機体『A320-X』のインストーラにマルウェアが同梱されていることが判明しました。問題となるのは、Flight Sim Labsが故意に同梱させたことです。
Redditユーザのcrankyrecursion氏はインストーラ内に『test.exe』というファイルが含まれていることを指摘し、この実行ファイルはChromeからパスワードを抜く挙動をすると伝えています。
このマルウェアに対してFlight Sim Labsは下記の説明を行いました。
【ウイルス】 CPUの脆弱性を突いたマルウェアサンプル、2018年1月31日時点で139件
(Source:Malware Exploiting Spectre, Meltdown Flaws Emerges)
SecurityWeek.comによると、CPUの脆弱性を悪用するように設計されたマルウェアサンプルは、2018年1月31日時点で139件見つかっているという。今のところ、これらのサンプルは、攻撃者がターゲットのコンピュータ、特にウェブブラウザから情報を引き出す方法を模索している研究段階にあると見られています。
専門家は、攻撃に対する緩和策として、OSとBIOSアップデートだけでなく2つの推奨事項を挙げています。
「1時間以上PCを使わないときは電源を切り、休憩中にはウェブブラウザを閉じておくこと。これだけで攻撃されるリスクが減り、エネルギーの節約にもなります」