Windows,WindowsUpdate

Microsoftは一部の古いAMD CPU環境でOSが起動できなくなる問題に対処したWindows7 / 8.1用更新プログラムをMicrosoft Updateカタログで公開しました。

/////////////////////
更新履歴
① KB4073578にメモリに不正アクセスが可能な脆弱性について追記。
/////////////////////

ハードウェア全般


(画像クリックでAmazonへ)

SanDisk Extreme Pro microSDXC 128GB SDSQXCG-128G-GN6MA』を購入したので軽くレビューを。Extreme ProブランドのmicroSDカードはどれくらい速いのか。

比較対象は、手元にある他のカードで一番容量の多い『Toshiba Exceria M301 32GB THN-M301R0320C4』になります。

それではサクッとどうぞ!

CPU,ウイルス

Intel Active Management Technology (以下、Intel AMT)のパスワードを設定して、機能を無効にする方法をご紹介。

Intel AMTをバックドアとして悪用する方法なんてものがF-Secureにより報じられましたが、多くの人は 「自分には関係なさそうだな」 なんて思ったのではないでしょうか。

いえいえ、これが案外お使いのPCにも関係あるかもしれません。例えば中古ノートPC。購入したものが法人向けモデルだった場合、この機能があったりします。うちの中古ノートPCにもありました\(^o^)/

パッと見てわかりやすい部分だと、

PCにこういった『vPro』と書かれたシールが貼られていたらIntel AMTが搭載されています。ちなみに、個人向けモデルにはまずありません。

ということで、サクッとIntel AMTのパスワードを設定して機能を無効化しちゃいましょう。以下、自分のノートPCでの設定のため、他のものとは異なる部分があるかもしれませんが、概ね似たようなものだと思います。

CPU,ウイルス


(Source:A Security Issue in Intel’s Active Management Technology (AMT))

Intelの企業・ビジネス向けノートPCなどに採用されているのリモート機能、Intel Active Management Technology (以下、Intel AMT)をバックドアとして悪用することができるとF-Secureが報じました。悪用するための条件は、同じネットワークセグメントにいることと、わずかな時間、物理的にターゲットのマシンにアクセスできることです。

Intel AMTをバックドアとして悪用するためにはターゲットのマシンを起動、もしくは再起動をして、[CTRL] + [P]を押してIntel Management Engine BIOS Extension (MEBx)のメニューに入ります。そこでパスワードの入力が必要になりますが、攻撃者はパスワードを知らないため、通常ならこれ以上のことはできません。しかし、F-Secureによると、多くのユーザはデフォルトのパスワード『admin』から変更していない可能性が高いそうです。

攻撃者は『admin』を使用してログインし、新しいパスワードを設定してリモートアクセスの有効化を行い、『User Opt-in』を『NONE』に変更すれば、同じネットワークセグメントにいる限り、ターゲットのマシンにリモートアクセスが可能になります。これら一連の行動は1分以内に完了するとのことです。

つまるところ、パスワードをしっかりと設定し、必要でなければIntel AMT無効にしていれば、このような被害に遭うことはありません。お心当たりのある方は、設定を見直してみてはいかがでしょうか。

詳細な設定・無効化方法は下記の記事をご覧くださいませ。

CPU


(Source:Intel)

CPUの脆弱性対策が施されたファームウェア適用後、システムが予期せぬ再起動をするバグが見つかったことをIntelは発表しました。この問題はIntelのHaswell / Broadwell CPUを使用するクライアント、データセンターの両方で起こっているとのことです。

Intelはこの問題に対して迅速に対処すると述べています。

2018/1/18追記
他のCPUでもこの問題が発生することが判明しました。詳細は下記の記事をご覧くださいませ。

CPU

CPUの脆弱性について、AMDが今後の対応予定を発表しました。

 Google Project Zero(GPZ)の研究タイトル詳細
Variant 1
(Spectre)
Bounds Check Bypass

Variant 1はAMDプロセッサに影響します。

この問題に対処するため、OSプロバイダと協力しています。MicrosoftのパッチがOpteron / Athlon / Turion X2 Ultraなど、一部の古い製品と競合する問題は、来週までに修正・再配信される予定です。

Variant 2
(Spectre)
Branch Target Injection

Variant 2はAMDプロセッサに影響します。

アーキテクチャの違いにより、Variant 2を利用することは困難であると考えていますが、脅威をさらに軽減するためにマイクロコードと各OSパッチを公開します。

今週からRYZEN / EPYC向けにオプションのマイクロコードアップデートをお客様とパートナーに提供します。前世代の製品は今後数週間に渡ってアップデートを提供する予定です。これらのソフトウェアアップデートはシステムプロバイダおよびOSベンダーによって提供されます。

LinuxベンダーはOSパッチの公開を始めています。また、MicrosoftともOSパッチの配布について緊密に協力しています。

Variant 3
(Meltdown)
Rogue Data Cache LoadAMDプロセッサは影響を受けません。
RADEON GPUについては投機的実行を使用しないため、これらの脅威の影響を受けません。

(Source:AMD)

2018年1月度のWindowsUpdateを適用すると、一部のAMD CPU環境でOSが起動しなくなる問題については近日中に修正される模様。

Variant 2については、当初、 「アーキテクチャの違いにより、リスクは限りなくゼロに近いものであることを意味します。これまでにVariant 2の脆弱性は実証されていません」 と言われていましたが、今回の公開された予定には 「Variant 2はAMDプロセッサに影響します」 として掲載されています。

脆弱性が実証されたのか、あるいはリスクはゼロに近いものの可能性としてゼロではないためこう書いているのか。この辺のニュアンスをどう受け取っていいのか難しいところですが、いずれにしてもVariant 2の悪用は困難としつつも放置はせず対応するとのことです。

しかし、Variant 2への対策は性能低下が大きいと言われているため、パフォーマンスへの影響が懸念されます。

CPU


(Source:Intel)

IntelはCPUの脆弱性修正後のデスクトップ・ノートPCでの各種ベンチマークを公開しました。注意点として、このリザルトには最も影響を及ぼすストレージベンチマークサーバでのベンチマークは含まれていません。

GeForce

CPUの脆弱性について、当初、NVIDIAはセキュリティ情報のページで

Variant 2: NVIDIA GPUディスプレイドライバがこのvariantの影響を受ける可能性があることを示しています。

(Source:Googleキャッシュ)

と、NVIDIAの製品が影響を受けることを示した内容を掲載していました。しかし、それは誤りであるとジェンスン・ファンCEOは伝えています。

同氏曰く、NVIDIAのGPUハードウェアに問題があるからパッチを当てているわけではなく、CPU側の問題のためにパッチを当てているという。また、NVIDIAのGPU自体はMeltdownとSpectreの影響は一切受けないと明言しました。

当初掲載されていた内容は誤りだったようで、セキュリティ情報のページは、

Variant 2: 影響を受けるCPU上で実行されているNVIDIAソフトウェアが、更なる更新を必要とする可能性があることを示しています。

(Source:http://nvidia.custhelp.com/app/answers/detail/a_id/4611)

CPUのために更新が必要になる、といった内容に変更されました。

GeForce

海外のGeForce公式フォーラムに投稿された不具合情報です。目に付いた不具合書き込みをざっくり意訳。真偽のほどは定かではありません。ご覧いただいた方の判断にお任せします。同様の不具合をお持ちの方の参考になりましたら幸いです。

Windows,WindowsUpdate

MicrosoftはWindows7 / 8.1用にCPUの脆弱性を修正する『セキュリティのみの品質更新プログラム』をMicrosoft Updateカタログで公開しました。この更新プログラムはWindowsUpdateクライアントには降ってきません。

WindowsUpdateクライアント向けとなる『セキュリティマンスリー品質ロールアップ』についてはこちらの記事、その他の1月度のパッチについてはこちらの記事をご覧くださいませ。

以下、Windows7 / 8.1向けのザックリ説明&ファイル直リンクになります。多数の不具合が出ているため、すぐに適用するかどうかは慎重にご判断ください。

/////////////////////
更新履歴
① IE用パッチKB4056568を追記。
② 記事の説明を修正。
誤:WUに降ってこない場合、このレジストリを設定するとWUに降ってくるようになります。
正:適用が上手くいかない場合、このレジストリを設定すると適用できるようになるはずです。
『セキュリティのみの品質更新プログラム』はWUに降ってきません。WUクラ向けの記事の方からコピペした際、書き換えるのを忘れていました。ごめんなさい。
③ Win8.1用KB4056898にテレメトリ(Consent.exe)の混入が確認されました。
④ Win7用KB4056897にもテレメトリ(Consent.exe)の混入が確認されました。
⑤ Win7用KB4056897に追記。DiXiM系ソフトが原因でOSが起動しなくなる不具合有。
⑥ Win7用KB4056897とWin8.1用KB4056898に一部のAMD CPU環境でOSが起動しなくなる不具合有。
⑦ Win8.1用KB4056898に追記。DiXiM系ソフトが原因でOSが起動しなくなる不具合有。
⑧ DiXiM系での不具合、公式アナウンスへのリンクを追記。
⑨ Win7用KB4056897に追記。再起動中にフリーズする不具合有。
⑩ Win7用KB4056897にメモリに不正アクセスが可能な脆弱性について追記。
/////////////////////

Windows,WindowsUpdate

MicrosoftはWindows7 / 8.1用にCPUの脆弱性を修正する『セキュリティマンスリー品質ロールアップ』の配信を開始しました。この更新プログラムはWindowsUpdateクライアント使用者向けとなっています。

Microsoft Updateカタログ専用となる『セキュリティのみの品質更新プログラム』についてはこちらの記事、その他の1月度のパッチについてはこちらの記事をご覧くださいませ。

以下、Windows7 / 8.1向けのザックリ説明&ファイル直リンクになります。多数の不具合が出ているため、すぐに適用するかどうかは慎重にご判断ください。

/////////////////////
更新履歴
① Win8.1用パッチKB4056895を追記。パッチ情報のみ公開で、配信はまだのようです。
② Win8.1用パッチKB4056895がWUに配信開始&MSカタログで公開。

③ Win7用KB4056894に追記。DiXiM系ソフトが原因でOSが起動しなくなる不具合有。

④ Win7用KB4056894とWin8.1用KB4056895に一部のAMD CPU環境でOSが起動しなくなる不具合有。

⑤ Win8.1用KB4056895に追記。DiXiM系ソフトが原因でOSが起動しなくなる不具合有。

⑥ DiXiM系での不具合、公式アナウンスへのリンクを追記。
⑦ Win7用KB4056894に追記。再起動中にフリーズする不具合有。
⑧ Win7用KB4056894に追記。SMBサーバーでメモリリークする不具合有。
⑨ Win7用KB4056894にメモリに不正アクセスが可能な脆弱性について追記。


/////////////////////

Windows,WindowsUpdate

2018年1月5日からWindowsUpdateなど配信されているCPUの脆弱性を修正する更新プログラムを適用すると、一部のAMD CPU環境でOSが起動できなくなる不具合が見つかりました。そのため、現時点で該当するAMD CPUを使用している環境には、下記の更新プログラムの配信を一時停止するとMicrosoftは発表しました。

    < Windows7 >
    KB4056897 (セキュリティのみの品質更新プログラム)
    KB4056894 (セキュリティマンスリー品質ロールアップ)

    < Windows8.1 >
    KB4056898 (セキュリティのみの品質更新プログラム)
    KB4056895 (セキュリティマンスリー品質ロールアップ)

    < Windows10 >
    KB4056892 (v1709 Fall Creators Update用)
    KB4056891 (v1703 Creators Update用)
    KB4056890 (v1607 Anniversary Update用)
    KB4056888 (v1511)
    KB4056893 (v1507)

MSカタログでのみ公開されている『セキュリティのみの品質更新プログラム』をどうやって該当するAMD CPU環境に配信停止するのかと、突っ込みどころのある内容ですが、とりあえず2018年1月5日以降に配信されたパッチ全てが対象となっている模様です。

なお、具体的なCPU名はMicrosoftから案内されていません。MSフォーラムのユーザ報告によると、Athlon 64 X2 6000+やAthlon 64 X2 5200+、Sempron 3200+などでこの現象が発生しているとのことです。

2018/1/15追記
上記問題に対処したWindows7 / 8.1用更新プログラムが公開されました。詳細は下記の記事をご覧くださいませ。

2018/1/18追記
Windows10用更新プログラムも公開されました。詳細は下記の記事をご覧くださいませ。

Win10チューニング,WindowsUpdate

MicrosoftはWindows10にCPUの脆弱性を修正する更新プログラムの配信を開始しました。WindowsUpdateに以下の更新プログラムが降ってきます。

KB4056890 v1607 Anniversary Update用
KB4056891 v1703 Creators Update用
KB4056892 v1709 Fall Creators Update用

ただし、多数の不具合が出ているため、すぐに適用するかどうかは慎重にご判断ください。

自動更新をやめて手動更新にする方法は下記の記事をご覧くださいませ。
【Win10】 Windows10 Proの自動更新を無効にして手動更新にする方法 ~更新プログラムの有無だけ自動確認編~
【Win10】 Windows10 Proの自動更新を無効にして手動更新にする方法
【Win10】 Windows10向けサードパーティ製高機能WindowsUpdateクライアント『Windows Update MiniTool』の使い方

以下、不具合内容になります。

GeForce


(Source:NVIDIA GeForce 390.65 Driver with Spectre Fix Benchmarked in 21 Games)

GeForceドライバのバージョン390.65でSpectre (Variant 1 / CVE-2017-5753)の修正が入りましたが、ここで気になってくるのが脆弱性を修正したことによるゲームパフォーマンスへの影響。海外メディアのTECH POWER UPは390.65 vs 388.71のグラフを公開しました。


(環境: i7-8700K@4.8GHz / DDR4-3866 16GB / Win10FCU64bit / WU・BIOSアップデート適用済)

イーサリアムのマイニングと、21ゲーム3解像度での結果は上記のようになりました。振れ幅は最大でも-2.5 ~ +2.5%となっており、TECH POWER UPは 「イーサリアムのマイニングには影響せず、ゲームパフォーマンスにも大きな違いはありません」 と伝えています。