新規記事の投稿を行うことで、非表示にすることが可能です。
2016年11月09日
2016年8月 9億台以上のAndroid搭載デバイスに影響する「QuadRooter Scanner」 該当端末はぜひチェックを
10月12日と、1か月ほど前になってしまうのですが、UTM(=インターネットと社内LANの境界に置いて、通信の内容をセキュリティ上の視点でチェックし、社内ネットワークと社外ネットワーク間の様々な接続制御を行っているシステムのこと)のメーカーとして知られている、チェックポイントソフトウェアテクノロジー社が、2016年8月に、Qualcomm製チップセットを使用したAndroid端末に4つの深刻なセキュリティ脆弱性(=QuadRooter)が存在すると公表しました。
どんな脆弱性か
この4つの脆弱性(=QuadRooter)は、Qualcomm製チップセットの、チップセット・コンポーネント間の通信を制御するソフトウェア・ドライバに存在します。そしてこのドライバは、デバイス・メーカーが自社デバイスに使用するAndroidビルドに組み込まれています。
QuadRooterはQualcomm製チップセットのソフトウェア・ドライバに存在するので、つまりQualcomm製の対象となるチップセットを採用している端末すべてに脆弱性が存在することになります。
これら4件の脆弱性のうち1件でも悪用されると、権限昇格が行われることにより端末のroot権限を取得される恐れがあるということです。
攻撃者は、この脆弱性を不正なアプリを通じて悪用する可能性がありますが、特別な権限なしで悪用できるため、アプリをインストールするときによく聞かれる、「〜を許可しますか?」的な承認なしで知らないうちに悪用されてしまうことになります。
対象となる主な機種
BlackBerry Priv
Blackphone 1、Blackphone 2
Google Nexus 5X、Nexus 6、Nexus 6P
HTC One、HTC M9、HTC 10
LG G4、LG G5、LG V10
New Moto X by Motorola
OnePlus One、OnePlus 2、OnePlus 3
Samsung Galaxy S7、Samsung S7 Edge
Sony Xperia Z Ultra
この一覧ではよくわからないという方は、Google Playからダウンロードできる無償アプリ「QuadRooter Scanner」で対象かどうかが判定できます。
ちなみに、この「QuadRooter Scanner」はこの脆弱性を公表したチェックポイントソフトウェアテクノロジーが作ったものですので、安心してチェックしてみてください。
URL:https://play.google.com/store/apps/details?id=com.checkpoint.quadrooter
この脆弱性、まーまー人気の機種が対象なので、影響する端末は9億台超にものぼるということです。
脆弱性対象の端末だった場合
脆弱性のあるドライバは端末を製造する時に組み込まれるので、メーカーや通信事業者がパッチを提供してそれをアップデートするしかありません。
なので、パッチが提供されたらすぐに適用することをおすすめします。
あとは、基本的なセキュリティ対策も含めて、以下に気を付けると良いと思います。
- アップデートは必ず適用し、最新の状態にしておく。
- root化はしない(root化?何それ?という方はたぶん設定変更しないと思うので気にしなくていいです)。
- Google Play以外からアプリをダウンロードしない。
- 野良Wi-Fiにはつながない。
- セキュリティソフトを利用する。
本日も最後まで読んでいただき、ありがとうございました。
ブログランキングに参加しています。
もしよろしければ応援よろしくお願いします。
にほんブログ村
2016年11月08日
Windows7にアップグレードしたあたりから、意外に多い「デスクトップの並びが変わるのを何とかしてほしい」 仕様だからとあきらめていたけど ReIcon で解決!
Windows7以降は再起動等をかけると、デスクトップのアイコンの並びがバラバラになってしまい、几帳面な人にとっては悪魔のような仕様でした。
せっかくきれいに並べたのに、再起動で並びがバラバラになって愕然とする几帳面な社員の方からよく電話がかかってきます。
「どーにかできへんの?これ。いっつもせっかく並べるのに、全部パーになるねんけど。」
かなりマイナーな要望だったので、「仕様です」と答えていたのですが、ReIconっていうフリーソフトで解決するそうです。
まずはダウンロード。ダウンロードしたzipを解凍すると、4個ファイルが入っています。
32ビットOSのパソコンなら、「ReIcon.exe」を、64ビットのパソコンなら、「ReIcon_x64.exe」をダブルクリックします。
自分のパソコンが32ビットか64ビットかわからない方は、コントロールパネルから確認できます。
コントロールパネル >> 右上の表示方法に「小さいアイコン」を選択 >> システム
※私のパソコンの場合は、32ビットになります。
で、ReIcon.exeをダブルクリックすると、なんかダイアログが開きますので、ファイルメニューから「アイコン-レイアウトを保存」を選択します。
これでデスクトップのアイコンレイアウトが保存されました。
ここで再起動してみる。
おおっ!間違いなく動きません。
何でもできるもんですねー。
でも、ググってみると、「レジストリを変更して...」とかいう解決方法もありましたが、レジストリを変更するのは、OSが起動しなくなったり、詳しくない人が触ると危険です。
なので、こういった簡単なソフトに頼るのがベストだと思います。
もし、未だアイコンの並びが変わって困っている方がおられたらお試しください。
Windows8まで対応しています。Windows10に未対応なのが惜しいですね。
本日も最後まで読んでいただき、ありがとうございました。
ブログランキングに参加しています。
もしよろしければ応援よろしくお願いします。
にほんブログ村
せっかくきれいに並べたのに、再起動で並びがバラバラになって愕然とする几帳面な社員の方からよく電話がかかってきます。
「どーにかできへんの?これ。いっつもせっかく並べるのに、全部パーになるねんけど。」
かなりマイナーな要望だったので、「仕様です」と答えていたのですが、ReIconっていうフリーソフトで解決するそうです。
実際使ってみましたよ
まずはダウンロード。ダウンロードしたzipを解凍すると、4個ファイルが入っています。
32ビットOSのパソコンなら、「ReIcon.exe」を、64ビットのパソコンなら、「ReIcon_x64.exe」をダブルクリックします。
自分のパソコンが32ビットか64ビットかわからない方は、コントロールパネルから確認できます。
コントロールパネル >> 右上の表示方法に「小さいアイコン」を選択 >> システム
※私のパソコンの場合は、32ビットになります。
で、ReIcon.exeをダブルクリックすると、なんかダイアログが開きますので、ファイルメニューから「アイコン-レイアウトを保存」を選択します。
これでデスクトップのアイコンレイアウトが保存されました。
ここで再起動してみる。
おおっ!間違いなく動きません。
何でもできるもんですねー。
でも、ググってみると、「レジストリを変更して...」とかいう解決方法もありましたが、レジストリを変更するのは、OSが起動しなくなったり、詳しくない人が触ると危険です。
なので、こういった簡単なソフトに頼るのがベストだと思います。
もし、未だアイコンの並びが変わって困っている方がおられたらお試しください。
Windows8まで対応しています。Windows10に未対応なのが惜しいですね。
本日も最後まで読んでいただき、ありがとうございました。
ブログランキングに参加しています。
もしよろしければ応援よろしくお願いします。
にほんブログ村
2016年11月03日
Windowsにゼロデイ脆弱性 Googleが利用者保護のため公表へ
Google Security Blogで現地時間の10月31日、ゼロデイ脆弱性に関する情報が公開されました。
記事URL:https://security.googleblog.com/2016/10/disclosing-vulnerabilities-to-protect.html
問題となるゼロデイ脆弱性は、CVE-2016-7855です。
対象は、AdobeのFlashとMicrosoftのWindowsとGoogleのChromeで、この脆弱性を悪用すると、ローカル特権のエスカレーションが可能となり、サンドボックスの外側でコードが実行される恐れがあります。
つまり、セキュリティがかかっていて、信頼されていないコードがむやみに実行されない環境で、信頼されていないコードがむやみに実行されてしまう、みたいな感じです。
Googleは、MicrosoftとAdobeに対して、この脆弱性を10月21日に報告しました。
それに応じて、Adobeは26日にセキュリティアップデートを公開しましたが、Windowsでは未対応のままとなっています(ChromeはGoogle製ですので、もちろん対応済みです)。
Googleはユーザーを保護するため、「アクティブな攻撃が確認される深刻な脆弱性」については、7日間の期限で公表する方針をとっています。さすがです。
それで、今回の脆弱性についても、この情報公開ポリシーに従って問題を明らかにしたということです。
大事ですね、ユーザーの立場に立った、こういった情報公開。
Microsoftさんは頑張って、早く対策を公開してほしいです。
本日も最後まで読んでいただき、ありがとうございました。
ブログランキングに参加しています。
もしよろしければ応援よろしくお願いします。
にほんブログ村
記事URL:https://security.googleblog.com/2016/10/disclosing-vulnerabilities-to-protect.html
問題となるゼロデイ脆弱性は、CVE-2016-7855です。
対象は、AdobeのFlashとMicrosoftのWindowsとGoogleのChromeで、この脆弱性を悪用すると、ローカル特権のエスカレーションが可能となり、サンドボックスの外側でコードが実行される恐れがあります。
つまり、セキュリティがかかっていて、信頼されていないコードがむやみに実行されない環境で、信頼されていないコードがむやみに実行されてしまう、みたいな感じです。
Googleは、MicrosoftとAdobeに対して、この脆弱性を10月21日に報告しました。
それに応じて、Adobeは26日にセキュリティアップデートを公開しましたが、Windowsでは未対応のままとなっています(ChromeはGoogle製ですので、もちろん対応済みです)。
Googleはユーザーを保護するため、「アクティブな攻撃が確認される深刻な脆弱性」については、7日間の期限で公表する方針をとっています。さすがです。
それで、今回の脆弱性についても、この情報公開ポリシーに従って問題を明らかにしたということです。
大事ですね、ユーザーの立場に立った、こういった情報公開。
Microsoftさんは頑張って、早く対策を公開してほしいです。
本日も最後まで読んでいただき、ありがとうございました。
ブログランキングに参加しています。
もしよろしければ応援よろしくお願いします。
にほんブログ村