パスワードを忘れた? アカウント作成

みんなの日記の更新状況はTwitterの@sradjp_journalsでもチェックできます。

13289926 story
Windows

WindowsストアでLinuxが提供されてもWindows 10 Sでは使用できない 30

ストーリー by hylom
確かにこれは動かなそうだ 部門より
headless曰く、

Windowsストアから入手したアプリのみが動作するというWindows 10 Sだが、Windowsストアで提供されているUWPアプリのすべてを使用できるわけではないようだ(Windows Command Line Tools For Developers)。

MicrosoftはBuild 2017で3つのLinuxディストリビューション(Ubuntu/Fedora/SUSE)がWindowsストアで入手可能になることを発表している。これらのLinuxディストリビューションはUWPアプリとして提供されるが、実行時にはUWPサンドボックスの外で動作するなど、通常のUWPアプリとは異なる動作をするのだという。

Windows 10 Sではローカルマシンのシステムやレジストリ、ファイルシステムなどに直接アクセス/変更するアプリの使用が禁じられるため、コマンドプロンプト(CMD)やWindows PowerShell、Bash/Windows Subsystem for Linuxなどが動作しない。Windowsストアで提供されるLinuxディストリビューションについても、これらのコマンドシェルと同様の扱いとなり、Windows 10 Sでは使用できないとのこと。

Windows 10 Sは技術系でないユーザーを主な対象にしており、技術系のユーザーが必要とする機能をあえて無効化しているのだという。そのため、開発者やシステム管理者、ITプロフェッショナルなどの使用には向いておらず、Surface LaptopのようなWindows 10 Sモデルのみが用意されているマシンを使用したい場合はWindows 10 Proに切り替えることが推奨されている。

13287186 story
Windows

Windowsのセキュリティ更新プログラム、重要な公共サービスなどで多数使われている限り提供し続ける必要がある? 156

ストーリー by headless
更新 部門より
WannaCryptの問題を受け、英政府通信本部元本部長のデビッド・オマンド氏がサポート期間終了後のシステムであってもMicrosoftのようなベンダーはセキュリティに責任を持つべきだと主張する一方、米国では上院議員2名が政府機関の発見した脆弱性の開示などに関する法案を提出している(The Registerの記事[1][2]米上院国土安全保障・政府問題委員会のメディアリリース法案: PDF)。

オマンド氏はWindows XPが数多く使われていた2014年の段階でMicrosoftがサポートを終了したのは早すぎたと考えているようだ。また、MicrosoftではWindows XPなどサポート期間が終了したOSについて、WannaCryptが悪用した脆弱性を修正する更新プログラムをカスタムサポート契約者以外にも提供しているが、1か月前に提供していればよかったとも述べているとのこと。

米上院国土安全保障・政府問題委員会委員長のロン・ジョンソン上院議員(共和党)とブライアン・シャッツ上院議員(民主党)が提案したのは、「Protecting Our Ability to Counter Hacking(PATCH) Act of 2017」というもの。法案では脆弱性の開示等について判断する委員会の設置が主題となっている。委員会は国土安全保障省(DHS)長官または長官が指名した人物が委員長を務め、捜査機関や諜報機関などの責任者が常任メンバーとなり、脆弱性を開示するかどうかに関するポリシーを確立することが義務付けられる。

開示のタイミングや開示先などについては、捜査・諜報活動で脆弱性を使用する必要性や、米政府機関以外に脆弱性が発見される可能性、悪用された場合の危険性などを考慮して判断することになるとのこと。今回、WannaCryptが使用したとされるエクスプロイトを流出させた米国家安全保障局(NSA)では、発見した脆弱性の中には公表せず情報収集に使用するものもあることを2014年に明らかにしている。
13287173 story
Windows

Microsoft、ユーザー補助技術利用者にWindows 10 SからProへの切り替えを無償提供 24

ストーリー by headless
切替 部門より
Microsoftは18日、ユーザー補助技術を使用するユーザーに対し、無償でWindows 10 SからWindows 10 Proへ切り替えられるようにすることを明らかにした(Microsoft Accessibility Blogの記事Neowinの記事On MSFTの記事)。

主に教育用途を想定したWindows 10 Sだが、Surface Laptopなど一般向けに販売されるデバイスにも搭載される。Windows 10 SではWin32アプリが使用できないため、使い慣れたユーザー補助技術が使用できないこともある。MicrosoftではWindows 10標準のユーザー補助機能改善を進め、より多くのユーザー補助アプリをMicrosoftストアで提供できるように努めているが、これと同時にWindows 10 SからWindows 10 Proへの無償切り替えを提供するとのこと。

Windows 10 SをプリインストールするSurface Laptopでは2017年12月31日までWindows 10 Proに無償で切り替えることが可能だが、通常は有償(米国では49ドル)だ。無償での切り替えを提供することで、ユーザー補助技術を必要とする人が選択可能なデバイスを増やす狙いがあるようだ。なお、Windows 7/8.1からWindows 10への無償アップグレードキャンペーンは昨年7月に終了しているが、ユーザー補助技術を必要とするユーザー向けには引き続き無償アップグレードが提供されている。

Windows 10 Creators UpdateではWindowsのインストール時にもナレーターが使用できるようになり、ナレーターで点字ディスプレイがサポートされるなどの改善が行われた。次期大型アップデートFall Creators Updateでは、ナレーターや拡大鏡の改善、カラーフィルターの追加などが行われるとのことだ。
13287140 story
Chrome

WindowsのSCFファイルをGoogle Chromeでダウンロードさせ、SMB認証情報を取得する攻撃 29

ストーリー by headless
認証 部門より
Windowsのシェルコマンドファイル(.scf、SCFファイル)とGoogle Chromeの組み合わせにより、SMB認証情報を取得する攻撃手法をセキュリティ企業のDefenseCodeが公開している(DefenseCodeの記事Threatpostの記事The Registerの記事Softpediaの記事)。

SCFファイルはWindows 98で導入され、主にクイック起動ツールバーの「デスクトップの表示」で使われていた。SCFファイルの内容はINIファイルと同様のテキストファイルで、セクションごとに値の名前と値のデータの組み合わせが記述されている。ファイルのアイコンは「Shell」セクションの「IconFile」で指定するのだが、アイコンをUNCパスで指定した場合、アイコンの保存されたフォルダーをエクスプローラーで開く際に、指定されたリモートサーバーへSMB認証情報が送られる。そのため、攻撃者が自分の支配下にあるサーバーのIPアドレスを指定すれば、ターゲットのユーザー名とNTLMv2パスワードハッシュを取得することが可能となる。パスワードハッシュはオフラインでクラックするほか、SMBリレー攻撃に使用することも可能だ。

一方、Google Chrome側の問題は、デフォルトでファイルのダウンロード先を確認せずにダウンロードが実行される点だ。そのため、攻撃用に細工したSCFファイルのリンクをChrome上でクリックさせれば、ファイルがユーザーの「ダウンロード」フォルダーに保存される。このフォルダーをユーザーが開いた時点で、攻撃者はSMB認証情報を取得できることになる。Windowsのショートカットファイル(.lnk、LNKファイル)もSCFファイルと同様の動作をするが、ChromeではStuxnetの感染が問題になった際にLNKファイルをサニタイズする仕組みが導入されているとのこと。
13286413 story
Windows Azure

Microsoft、Azureユーザー向けのWannaCrypt対策ガイダンスを公開 25

ストーリー by headless
対策 部門より
MicrosoftがAzureユーザーに対し、WannaCrypt対策ガイダンスを公開している(Microsoft Azureブログの記事The Registerの記事On MSFTの記事)。

Microsoftが推奨する対策は以下の8点。WannaCryptの影響を受けていない場合でも、同様の攻撃から保護するために対策の実施が推奨されている。
  1. MS17-010をインストールする
  2. すべてのAzureサブスクリプションでSMB関連のポートがインターネットに開いていないか確認し、必要のないポートを閉じる
  3. SMBv1を無効化する
  4. Windows UpdateでWindowsを最新の状態に保つ
  5. Azure Security Centerを使用して脅威を継続的に監視する
  6. Network Security Groups(NSG)を使用してネットワークアクセスを制限する
  7. マルウェア対策ソフトウェアが最新の状態に保たれていることを確認する
  8. Azure Backupを使用している場合、多要素認証を有効にする

Azure向けのマルウェア対策とWindows Defenderでは、先週リリースされたアップデートでWannaCryptを「Ransom:Win32/WannaCrypt」として検出できるようになっているとのこと。他社のセキュリティソフトウェアを使用している場合、WannaCryptへの対策がされているかどうか確認する必要がある。

13283733 story
Windows

Microsoft Edgeの同一生成元ポリシーを迂回可能なバグ 17

ストーリー by hylom
難しい 部門より
headless曰く、

Microsoft Edgeの同一生成元ポリシー(SOP)を迂回し、別のドメインからCookieやログイン情報などを取得できるバグが発見された(Broken BrowserRegisterOn MSFTの記事[1][2]Neowin)。

Microsoft EdgeやInternet Explorerには、サーバーリダイレクトの途中でwindow.locationの内容を書き換えると、リダイレクト先をリクエスト元と認識するバグがあるのだという。これをリダイレクト先ページ内のiframeに適用し、locationにデータURIスキームでJavaScriptコードを指定すれば、ほぼ親ドキュメント(リダイレクト先ページ)のコンテキストでコードが実行できるとのこと。ただし、リダイレクト先の読み込みが開始される前にlocationを書き換えてしまうと予期した通りの動作をしない。そのため、PoCではアラートを表示してコードの実行を待機させている。

PoCとしては、TwitterやFacebookのログインページにリダイレクトしてブラウザーが保存したログイン情報を表示するものや、Google reCAPTCHAのページにリダイレクトしてCookieを表示するもの、リファラーをmicrosoft.comに偽装するものが公開されている。コードを一部変更することで、Internet Explorerでも動作するようだ。

なお、テストした環境(Windows 10 Creators Update)ではFacebookのログイン情報が取得できず、Twitterは空のユーザー名とパスワードが表示されることもあった。また、Broken Browserの記事に掲載されているスクリーンショットとは異なり、リファラー偽装のPoC以外ではアドレスバーにURLが表示されず、ページタイトルも「空白のページ」となっていた。

今回のバグはMicrosoftも認識しているが、修正時期については明言していないようだ。バグを発見したセキュリティ研究者のManuel Caballero氏は、4月にもMicrosoft EdgeでSOPを迂回可能なバグ2件発見しているが、これらは未修正のままだという。ちなみに、昨年12月にCaballero氏が発見したMicrosoft EdgeのSmartScreenに偽URLや偽連絡先を表示可能な問題については、3月の月例更新での修正は迂回方法が同日発見され、さらに5月の月例更新での修正も迂回方法が同日発見されている。

13283694 story
マイクロソフト

MS、MacなしでのiOSアプリ開発が可能になる「Xamarin Live Player」を発表 34

ストーリー by hylom
ただし制約は多し 部門より

Microsoftが発表した「Xamarin Live Player」を利用すれば、Macを利用することなしにWindowsだけでiOSアプリの開発が可能になるという(TechCrunchPC Watch)。

Xamarin Live PlayerはAndroidおよびiOSに対応するアプリで、あらかじめこのアプリを端末にインストールしておき、Windows/macOS上のVisual Studioで作成したアプリをこのXamarin Live Playerに転送することで、端末上での実行やデバッグが行えるというもの。こういった仕組みであるため、作成したアプリをそのままApp Storeで公開することはできない。

13283612 story
ソフトウェア

「UNLHA32.DLL」が7年ぶりにアップデート 58

ストーリー by hylom
知らない人は知らないが知っている人は知っているLHA 部門より
あるAnonymous Coward 曰く、

LHA形式アーカイブの圧縮・展開機能を提供するライブラリ「UNLHA32.DLL」が約7年ぶりにアップデートされた。5月15日にリリースされたバージョン3.00では任意のDLL読み込みに関する脆弱性と、「UNLHA32.DLL」で作成された自己解凍書庫における任意のDLL読み込みに関する脆弱性が修正されている(窓の杜作者のMicco氏Webサイト)。

UNLHA32.DLLについては、2010年に開発停止が宣言されLHA書庫の使用中止が呼びかけられていた(過去記事)。

脆弱性の詳細情報ページによると、この問題は約7年前に判明していたものの、修正によってWin32s環境で動作しなくなる可能性がある点や、この問題の発端がWindowsの仕様の問題にあることからスルーしていたという。

13281656 story
Windows

ランサムウェア「WannaCrypt」、大流行中 98

ストーリー by hylom
ちらほらとそれらしいトラブル報告が 部門より
あるAnonymous Coward曰く、

Windowsの脆弱性を狙って攻撃を行う「WannaCrypt」(WannaCry、WannaCryptor)と呼ばれるマルウェアがここ数日猛威を振るっている。週末明けの日本でも感染拡大の危険性があるとし、JPCERTが注意喚起を行っている(ITmedia窓の杜日本マイクロソフトのサポート情報)。

WannaCryptはファイルを暗号化して復号のために身代金を要求するという、いわゆるランサムウェアである。3月の月例アップデートで修正されたSMB v1の脆弱性を突くとともに、メール等のソーシャル的な手法で拡散を続けており、世界100か国以上で大きな被害を出している。IPAではアップデートを適用するとともに、不審なメールの添付ファイル開封やリンクへのアクセスをしないよう呼び掛けている。

Microsoftでは危険性を鑑み、サポートが終了しているWindows XPや8、Server 2003向けのセキュリティパッチも提供しているため、これらを利用中の方も至急アップデートされたし。

13280289 story
インターネット

ChromeやFirefoxをそのままUWP化してもWindowsストアでは公開できない 57

ストーリー by headless
障壁 部門より
Microsoftが先日発表したWindows 10の新エディション「Windows 10 S」では既定のWebブラウザーがMicrosoft Edgeに固定されており、変更できない。MicrosoftはどのようなWebブラウザーでもWindowsストアで公開されていれば実行できると述べているが、Google ChromeやMozilla Firefoxが実行できるようになる可能性は低いようだ(MSPoweruserの記事BetaNewsの記事The Vergeの記事On MSFTの記事)。

Windowsストアポリシーの10.2.1には「Web を閲覧するアプリでは、Windows プラットフォームによって提供される適切な HTML エンジンと JavaScript エンジンを使用する必要があります。」との記載がみられる。つまり、ChromeやFirefoxをUWP化しただけではWindowsストアで公開できないことになる。このような項目はこれまで存在しなかったが、変更履歴によれば、1月17日のドキュメントバージョン7.2で追加されたようだ。

ストアポリシーの変更についてMicrosoftでは、ユーザーの安全を保つためだとし、他のストアで入手したアプリが使いたいユーザーはWindows 10 Proにいつでも変更できると述べているとのことだ。

なお、NetApplicationsの4月分デスクトップブラウザーシェアデータによれば、1位のChromeが59%を占めており、以下IE(18.40%)、Firefox (11.80%)、Edge(5.62%)、Safari(3.44%)の順になっている。StatCounterではChromeが63.45%。以下全バージョン合計でFirefoxが14.5%、IEが9.00%、Safariが5.18%となっており、Edgeのシェアは3.72%にとどまる。
13280195 story
Windows

Microsoft曰く、Windows 10の月間アクティブデバイスは5億台 28

ストーリー by headless
月間 部門より
Windows 10の月間アクティブデバイスが5億台に到達したそうだ(Neowinの記事VentureBeatの記事On MSFTの記事BetaNewsの記事)。

この数字は10日~12日に米国・シアトルで開催されたMicrosoftの開発者カンファレンス「Build 2017」初日のキーノートでMicrosoft CEOのサティア・ナデラ氏が明らかにした。台数にはPCだけでなく、スマートフォンやXbox One、IoTなど、Windows 10を実行するデバイスすべてが含まれる。なお、Microsoftのユスフ・メヘディ氏はその1週間前、月間アクティブユーザー数が4億人以上という、昨年9月から変わらない数字をインタビューで答えていた。

このほか、企業向けOffice 365の月間アクティブユーザー数が1億人、Cortanaの月間アクティブユーザーが1億4,000万人以上、Azure Active Directoryを使用する組織が1,200万組織、Microsoft Cloudを使用する企業がFortune 500の90%以上といった数字も公表されている。

Neowinの記事にはMicrosoftが過去に公表したWindows 10デバイスの台数がまとめられている。Windows 10デバイスはWindows 10の一般リリースから約5か月で2億台に到達。その後も2か月に5,000万台ほどのペースで増加していた。しかし、無償アップグレードキャンペーン終了後はペースが落ち、2016年9月26日に公表された4億台から今回の5億台に到達するまでに7か月以上を要したことになる。
13280187 story
Windows

Microsoft、Windows XPのセキュリティ更新プログラムを公開 76

ストーリー by headless
更新 部門より
Microsoftは12日、Windows XPの新たなセキュリティ更新プログラムを公開した。更新プログラムはMicrosoft Updateカタログから入手できる(MSRCの記事Windows Securityの記事BetaNewsの記事)。

この更新プログラムは4月にShadow Brokersが公開したNSAのエクスプロイト「EternalBlue」で使われている脆弱性を修正するものだ。EternalBlueが悪用するのは、細工したパケットをSMBv1サーバーに送信することで任意コードの実行が可能になるという脆弱性(CVE-2017-0145)で、Windows Vistaを含め、3月時点でサポート期間中のOSではMS17-010で修正されている。

しかし12日以降、EternalBlueを利用したとみられるランサムウェア「WannaCrypt」(別名にWanaCrypt0r/WannaCry/WCryなど)の被害が拡大Avastによれば主なターゲットはロシアとウクライナ、台湾とのことで、ロシアで大規模な被害がみられるが、英国民保健サービス(NHS)をはじめ、欧米の大企業・組織でも感染が広がっている。Avastの地図を見ると、日本での被害も欧米と同レベルのようだ。

MicrosoftはすべてのユーザーのWindowsプラットフォームを保護するため、カスタムサポートでセキュリティ更新プログラムが提供されているバージョンのWindowsについて、全ユーザー向けに更新プログラムを提供する。そのため、Windows XPのほか、Windows 8/Server 2003の更新プログラムも入手可能だ。

なお、WannaCryptはWindows 7までをターゲットにしており、Windows 10は影響を受けないとのことだが、Microsoftでは全ユーザに対してMS17-010の適用を呼び掛けている。
13279508 story
HP

HP製ノートPCのオーディオドライバーにキーロガー 27

ストーリー by headless
記録 部門より
HP製ノートPCのオーディオドライバーにキーロガーの機能が発見されたそうだ(modzeroのブログ記事modzeroのセキュリティアドバイザリーThe Registerの記事Consumeristの記事)。

オーディオドライバーはConexant製で、HP専用に開発されたもののようだ。このドライバーには特殊キーでオーディオハードウェアをコントロールする機能が含まれているのだが、特殊キーだけでなくすべてのキーストロークをキャプチャーしてデバッグ出力に出力するのだという。

発見されている最も古いバージョンには2015年12月24日の署名が入れられており、最新のバージョン1.0.0.46ではログファイルに出力する機能も追加されているとのこと。ログファイル「C:\Users\Public\MicTray.log」はユーザーがログインするたびに上書きされるが、システムドライブの増分バックアップを保存していれば過去のログファイルも残されていることになる。

キーロガーを発見したスイス・modzeroでは、問題が修正されるまで実行ファイル「C:\Windows\System32\MicTray64.exe」または「C:\Windows\System32\MicTray.exe」を削除/リネームし、ログファイルを削除することを推奨している。ただし、この対策を行うと特殊キーによる操作も使用できなくなる。該当モデルはEliteBookやProBook、ZBookなど計28モデル。詳細なリストはmodzeroのセキュリティアドバイザリーを参照してほしい。

HPでは開発時に使われたテスト機能が誤って残されていたとの見方を示し、HPがユーザーのデータにアクセスすることはないと述べているとのこと。ドライバーの修正版は近いうちにHP.comで提供するとのことだ。
13279502 story
Windows

Microsft、新デザイン言語「Microsoft Fluent Design System」を発表 48

ストーリー by headless
発表 部門より
maia 曰く、

MicrosoftがFluent Designを発表した(TechCrunch Japanの記事)。

クロスプラットフォームで2D及び3D環境にも適合したUIのデザインポリシーらしい。Fluentを直訳すれば流暢だろうし、説明にあるeloquentは雄弁である、ちょっと影ついてる、くらいしか分からん。誰かエラい人にご教示頂ければ幸いである。GoogleのMaterial Design、AppleのHuman Interface Guidelinesに匹敵するものらしいが。

Microsoft Fluent Design SystemはこれまでProject Neonと呼ばれていたもので、Windows 10の次期大型アップデート(コードネーム: Redstone 3)に導入されるMetro後継のデザイン言語だ。半透明のすりガラスのような効果が用いられることで、Aero Glass復活とも報じられている(Building Apps for Windowsの記事Windows Experience Blogの記事[1][2]Windows Centralの記事The Vergeの記事)。

Fluent Designの基礎となるのは「Light」「Depth」「Motion」「Material」「Scale」という5つの要素。さまざまなデバイスや入力の種類に対応する没入的で多次元の体験を可能にすることで、すべての人のクリエイティビティをアンロックするとのこと。Windows 10 Insider Previewの最近のビルドではFluent Designの要素が徐々に追加されている。

また、同日にはRedstone 3の正式名称が「Windows 10 Fall Creators Update」となり、今年後半に提供されることも発表された。

13279463 story
マイクロソフト

Googleが発見したWindowsのマルウェア対策エンジンのバグ、Microsoftが2日で修正 37

ストーリー by headless
迅速 部門より
GoogleのProject ZeroがWindowsのマルウェア対策エンジンに「最悪の」脆弱性を発見したのだが、Microsoftが2日ほどで修正を完了し、アップデートを配信した(マイクロソフトセキュリティアドバイザリ 4022344Project Zero — Issue 1252)。

マルウェア対策エンジン(Microsoft Malware Protection Engine)はMicrosoftのセキュリティソフトウェアにマルウェアのスキャンなどの機能を提供するもので、Windows DefenderやMicrosoft Security Essentials、Microsoft Endpoint Protectionなどに含まれる。

発見された脆弱性は細工したファイルをスキャンさせることでメモリ破損を引き起こし、リモートからの任意コード実行が可能になるというもの。コードはLocalSystemのセキュリティコンテキストで実行されるため、システムを乗っ取ることもできる。

攻撃者は細工したファイルをユーザーに開かせる必要はない、。マルウェア対策エンジンはローカルのファイルシステムへのアクセスを監視し、スキャンを実行するため、たとえば電子メールに添付して送信し、ターゲットの電子メールクライアントに添付ファイルをダウンロードさせれば攻撃が成立するという。

これについてProject ZeroのTavis Ormandy氏は6日、最悪のリモートコード実行を発見したとツイートしていたが、通知を受けたMicrosoftが修正を完了し、セキュリティアドバイザリを公開したことで、Project Zeroも詳細を公表した。なお、脆弱性はマルウェア対策エンジンのバージョン1.1.13704.0以降で修正されている。
typodupeerror

UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie

読み込み中...