トレンドマイクロとウイルスバスター [セキュリティ]
今日、CPUの脆弱性について調べていたら、やたらと目につく情報があった。
脆弱性レポート 一覧
https://jvn.jp/report/index.html
それは、トレンドマイクロとウイルスバスター。
以下はそれらを少し抜き出したもの。いくらなんでも多すぎる。
他のセキュリティソフトは単に報告が無いだけで似たようなものなのだろうか、とも思うが。
それにしても流石は中国企業、そして中国製のセキュリティソフトだ。
公開日:2021/09/30 最終更新日:2021/09/30
トレンドマイクロ製ServerProtectにおける認証回避の脆弱性
https://jvn.jp/vu/JVNVU99520559/index.html
公開日:2021/10/25 最終更新日:2021/10/25
トレンドマイクロ製企業向けエンドポイントセキュリティ製品における権限昇格の脆弱性
https://jvn.jp/vu/JVNVU92842857/index.html
公開日:2021/11/26 最終更新日:2021/11/26
トレンドマイクロ製ウイルスバスター for Macにおけるアクセス制限不備の脆弱性
https://jvn.jp/vu/JVNVU95400836/index.html
公開日:2021/12/08 最終更新日:2021/12/08
トレンドマイクロ製ウイルスバスター クラウドにおける複数の脆弱性
https://jvn.jp/vu/JVNVU98117192/index.html
公開日:2022/01/24 最終更新日:2022/01/24
トレンドマイクロ製Deep SecurityおよびCloud One Workload SecurityのLinux版Agentにおける複数の脆弱性
https://jvn.jp/vu/JVNVU95024141/index.html
公開日:2022/02/17 最終更新日:2022/02/17
トレンドマイクロ製ウイルスバスター for Macにおける権限昇格の脆弱性
https://jvn.jp/vu/JVNVU95075478/index.html
公開日:2022/03/01 最終更新日:2022/03/01
トレンドマイクロ製企業向けエンドポイントセキュリティ製品における脆弱性に対するアップデート (2022年3月)
https://jvn.jp/vu/JVNVU96994445/index.html
公開日:2022/03/02 最終更新日:2022/03/02
トレンドマイクロ製ServerProtectにおける複数の脆弱性
https://jvn.jp/vu/JVNVU92972528/index.html
公開日:2022/03/10 最終更新日:2022/03/10
トレンドマイクロ製パスワードマネージャーのインストーラにおけるDLL読み込みに関する脆弱性
https://jvn.jp/vu/JVNVU96777901/index.html
公開日:2022/04/06 最終更新日:2022/04/06
トレンドマイクロ製ウイルスバスター for Macにおける権限昇格の脆弱性
https://jvn.jp/vu/JVNVU97833256/index.html
公開日:2022/05/11 最終更新日:2022/05/11
トレンドマイクロ製パスワードマネージャーのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN60037444/index.html
公開日:2022/05/12 最終更新日:2022/05/12
トレンドマイクロ製スマートホームスキャナー(Windows版)のインストーラにおけるDLL読み込みに関する脆弱性
https://jvn.jp/vu/JVNVU93434935/index.html
公開日:2022/05/23 最終更新日:2022/05/23
トレンドマイクロ製パスワードマネージャーにおける権限昇格の脆弱性
https://jvn.jp/vu/JVNVU92641706/index.html
公開日:2022/06/02 最終更新日:2022/06/02
トレンドマイクロ製Apex OneおよびApex One SaaSにおける複数の脆弱性
https://jvn.jp/vu/JVNVU90675050/index.html
公開日:2022/08/17 最終更新日:2022/08/17
トレンドマイクロ製企業向けエンドポイントセキュリティ製品におけるリンク解釈に関する脆弱性
https://jvn.jp/vu/JVNVU96643038/index.html
公開日:2022/08/17 最終更新日:2022/08/17
トレンドマイクロ製ウイルスバスター クラウドにおける複数の脆弱性
https://jvn.jp/vu/JVNVU93109244/index.html
公開日:2022/10/07 最終更新日:2022/10/07
トレンドマイクロ製Deep SecurityおよびCloud One - Workload SecurityのWindows版Agentにおける複数の脆弱性
https://jvn.jp/vu/JVNVU99960963/index.html
公開日:2023/03/01 最終更新日:2023/03/01
トレンドマイクロ製ウイルスバスター クラウドにおける複数の脆弱性
https://jvn.jp/vu/JVNVU96882769/index.html
公開日:2023/06/13 最終更新日:2023/06/13
複数のトレンドマイクロ製企業向け製品における脆弱性に対するアップデート (2023年6月)
https://jvn.jp/vu/JVNVU91852506/index.html
公開日:2023/07/24 最終更新日:2023/07/24
トレンドマイクロ製ウイルスバスター クラウドにおける権限昇格の脆弱性
https://jvn.jp/vu/JVNVU93384719/index.html
参考:
ウイルスバスターを使ってはいけない理由
https://17inch.blog.ss-blog.jp/2020-05-28-1
ウイルスバスターがいつの間にか真の中国製になっていた
https://17inch.blog.ss-blog.jp/2019-06-05
最近セキュリティで思う
https://17inch.blog.ss-blog.jp/2014-03-02
CPUの脆弱性2023 [セキュリティ]
AMDとIntelから出ているCPUに、それぞれ脆弱性が存在する事が新たに判明した。
AMDの脆弱性は今年7月に発表されたもので、Zen2コアを使うCPU全てが影響を受ける。
Zen 2コアに脆弱性。修正は2023年10月以降
https://pc.watch.impress.co.jp/docs/news/1518766.html
RyzenシリーズなどAMD CPUの一部にプロセス間情報漏洩の脆弱性
https://forest.watch.impress.co.jp/docs/news/1518841.html
CVE-2023-20593 (Zenbleed とも呼ばれる) という番号が付けられたこの問題による影響は、WebページのJavaスクリプトを使って「暗号化キーやパスワード」を取得できてしまうというもの。
従って、パソコンでそのような情報を扱わないのであればたいした影響は無い。
問題の対策についてはUEFIのアップデートが必要であり、色々な意味で高い壁が存在する。
特に自作向けのマザーボードの場合、比較的古い機種は対策されたUEFIの供給が無い可能性が高い。
なので、対策されたUEFIの供給が無い場合で、かつこの問題の影響を避けたい人は、Zen3コアのCPUに換装すれば良い。
また、メーカー製パソコンの場合も一部の機種ではやはり対策されない可能性がある。
次はIntel製CPUの脆弱性について。
Intel第6世代~第11世代CPUに影響する脆弱性「Downfall」
https://news.mynavi.jp/article/20230809-2745873/
Intel製品に複数の脆弱性(2023年8月)
https://jvn.jp/vu/JVNVU99796803/
こちらは影響の範囲が第6世代~第11世代CPUと広く、しかもかなり深刻な問題である模様。
“メモリの最適化機能によって意図せずにハードウェアの内部レジスタを公開してしまう”という事から、Zenbleedと似た影響の脆弱性に思えるが。
影響する製品の範囲が広い事に加え、問題が複数ある事と、対策すると最大で50%も性能が落ちるというオマケが、問題をより深刻にしている。
この問題の影響から逃れる手段は二つ。
一つは最大50%の性能低下を受け入れて、緩和策の適用を行う事(緩和策の具体的な内容は不明)。
二つ目は、第12世代以降のIntel製CPUを使ったシステム、もしくはAMDのZen3以降のCPUを使ったシステムに移行する事。
要は最大50%の性能低下を受け入れるか、新しいパソコンに買い替えるか、だ。
Intel 終わっ tel。
AMDの脆弱性は今年7月に発表されたもので、Zen2コアを使うCPU全てが影響を受ける。
Zen 2コアに脆弱性。修正は2023年10月以降
https://pc.watch.impress.co.jp/docs/news/1518766.html
RyzenシリーズなどAMD CPUの一部にプロセス間情報漏洩の脆弱性
https://forest.watch.impress.co.jp/docs/news/1518841.html
CVE-2023-20593 (Zenbleed とも呼ばれる) という番号が付けられたこの問題による影響は、WebページのJavaスクリプトを使って「暗号化キーやパスワード」を取得できてしまうというもの。
従って、パソコンでそのような情報を扱わないのであればたいした影響は無い。
問題の対策についてはUEFIのアップデートが必要であり、色々な意味で高い壁が存在する。
特に自作向けのマザーボードの場合、比較的古い機種は対策されたUEFIの供給が無い可能性が高い。
なので、対策されたUEFIの供給が無い場合で、かつこの問題の影響を避けたい人は、Zen3コアのCPUに換装すれば良い。
また、メーカー製パソコンの場合も一部の機種ではやはり対策されない可能性がある。
次はIntel製CPUの脆弱性について。
Intel第6世代~第11世代CPUに影響する脆弱性「Downfall」
https://news.mynavi.jp/article/20230809-2745873/
Intel製品に複数の脆弱性(2023年8月)
https://jvn.jp/vu/JVNVU99796803/
こちらは影響の範囲が第6世代~第11世代CPUと広く、しかもかなり深刻な問題である模様。
“メモリの最適化機能によって意図せずにハードウェアの内部レジスタを公開してしまう”という事から、Zenbleedと似た影響の脆弱性に思えるが。
影響する製品の範囲が広い事に加え、問題が複数ある事と、対策すると最大で50%も性能が落ちるというオマケが、問題をより深刻にしている。
この問題の影響から逃れる手段は二つ。
一つは最大50%の性能低下を受け入れて、緩和策の適用を行う事(緩和策の具体的な内容は不明)。
二つ目は、第12世代以降のIntel製CPUを使ったシステム、もしくはAMDのZen3以降のCPUを使ったシステムに移行する事。
要は最大50%の性能低下を受け入れるか、新しいパソコンに買い替えるか、だ。
Intel 終わっ tel。
当事者意識の欠如 [セキュリティ]
まあ、コレが普通、The Standard だ。
衝撃的なほど深刻な事態、中国が日本で最も機密性の高いシステムに侵入 https://grandfleet.info/japan-related/shockingly-serious-china-breaks-into-japans-most-sensitive-systems/
なにしろ日本政府が肝煎りで設置しているサイバー問題対策組織ですらこんな体たらくである。
内閣サイバーセキュリティセンターにゼロデイ攻撃 - 公知後も対策に至らず
https://www.security-next.com/148464
要するに、当事者のほとんど全員(例外的に何の権限も無い下っ端で当事者意識がある者を省く)が、自分自身の職務について他人事であり、当事者意識がゼロという事だ。
何故こんな事になっているのか。
それは、人間の根源的な問題に起因する。
それは何か。
「自分さえ良ければ他はどうでも良い」
これに尽きる。
特に向上心の強い者のほとんど全部はこの傾向が非常に強い。
さらに言うと、エリートから底辺の者までを含むほとんど全ての人間はそれ以前の問題であり、自分自身が社会にもたらす影響についての意識が希薄すぎて、こうした「自分の意識が社会に深刻な問題を生んでいるという事実」に関する問題を意識する事が不可能なのだ。
ちなみにこの問題は本人の表層意識における自覚とは無関係なのでなお始末が悪い。
したがって、ほんのひとつまみにすらならない極めて僅かな者達の奮闘も、焼け石に水なのである。
焼け石に水なのである。焼け石に水なのである。
一方で泥棒達の意識は極めて高い。
なにしろ仕事が成功すればとても気持ちが良い。
しかも、安全と報酬が約束されたサイバー攻撃である。
そのうえ、コンピュータシステムを設計し、開発し、運用し、管理し、利用する者達はバカの集団である前者である。
正に濡れ手に粟。
やらない方がバカといって良い。
それを、犯罪者集団どころか、国家規模でもやっているのである。
これで防ごうという事に無理がありすぎる。
例外的に、現金を扱う企業、例えば銀行やキャッシュカードサービス会社などは、当事者意識が非常に高くて当たり前なので、この問題にとても神経を使っているが。
それでも、ヤラレている所はヤラレているのである。
しかも彼らは利用者にリスク相当の金銭的負担を強要して自分自身が損をしない仕組みを構築し、問題の責任を免れている!!!
もっとも、バカ相手の商売が全ての彼らにとっては当たり前の対処だと思うし、私が当事者だとしてもそうするが。
まあ、この問題は永久に解決する事は無いだろう。
衝撃的なほど深刻な事態、中国が日本で最も機密性の高いシステムに侵入 https://grandfleet.info/japan-related/shockingly-serious-china-breaks-into-japans-most-sensitive-systems/
なにしろ日本政府が肝煎りで設置しているサイバー問題対策組織ですらこんな体たらくである。
内閣サイバーセキュリティセンターにゼロデイ攻撃 - 公知後も対策に至らず
https://www.security-next.com/148464
要するに、当事者のほとんど全員(例外的に何の権限も無い下っ端で当事者意識がある者を省く)が、自分自身の職務について他人事であり、当事者意識がゼロという事だ。
何故こんな事になっているのか。
それは、人間の根源的な問題に起因する。
それは何か。
「自分さえ良ければ他はどうでも良い」
これに尽きる。
特に向上心の強い者のほとんど全部はこの傾向が非常に強い。
さらに言うと、エリートから底辺の者までを含むほとんど全ての人間はそれ以前の問題であり、自分自身が社会にもたらす影響についての意識が希薄すぎて、こうした「自分の意識が社会に深刻な問題を生んでいるという事実」に関する問題を意識する事が不可能なのだ。
ちなみにこの問題は本人の表層意識における自覚とは無関係なのでなお始末が悪い。
したがって、ほんのひとつまみにすらならない極めて僅かな者達の奮闘も、焼け石に水なのである。
焼け石に水なのである。焼け石に水なのである。
一方で泥棒達の意識は極めて高い。
なにしろ仕事が成功すればとても気持ちが良い。
しかも、安全と報酬が約束されたサイバー攻撃である。
そのうえ、コンピュータシステムを設計し、開発し、運用し、管理し、利用する者達はバカの集団である前者である。
正に濡れ手に粟。
やらない方がバカといって良い。
それを、犯罪者集団どころか、国家規模でもやっているのである。
これで防ごうという事に無理がありすぎる。
例外的に、現金を扱う企業、例えば銀行やキャッシュカードサービス会社などは、当事者意識が非常に高くて当たり前なので、この問題にとても神経を使っているが。
それでも、ヤラレている所はヤラレているのである。
しかも彼らは利用者にリスク相当の金銭的負担を強要して自分自身が損をしない仕組みを構築し、問題の責任を免れている!!!
もっとも、バカ相手の商売が全ての彼らにとっては当たり前の対処だと思うし、私が当事者だとしてもそうするが。
まあ、この問題は永久に解決する事は無いだろう。
フレッツ・ISDNのサービスが終わる [ネットワーク]
フレッツ・ISDN、2026年1月でサービス終了
https://pc.watch.impress.co.jp/docs/news/1520181.html
フレッツ・ISDNのサービスが、あと2年半ほどで終了するそうだ。
私が初めてインターネット回線の契約をしたのは1996年10月頃だったが、当初から私は遅くて不安定なアナログ回線※ではなく、フルデジタルで速く安定したISDNの契約をしていた。
※デジタル通信が一般化する前は、デジタル信号を音声データに変換する、電話回線によるアナログ通信が一般的だった。
当時はまだフレッツ・ISDNのサービスは始まっていなかったが、その後1998年頃には定額料金のフレッツ・ISDNのサービスが始まっていたように思う。
それまで契約していた通常のISDN回線は従量制の料金だったので、当然私もそのサービスに飛びついたものだ。
ちなみにISDNのサービスを契約した当初は私の使うパソコンもPC-9801BX21台だけだったのでTA直結だったが、その後PC/AT互換機を手に入れたので2台以上接続する必要が出た。
このため、当時はまだ導入する人が少なかった“ルーター”という機器を買った。
私が買ったのは富士通製のNetVehicle-EX3というルーターで、当時はNTTが販売していたMN128-SOHOが大流行していたが、私はひねくれ者なのでNetVehicle-EX3を選択。
NetVehicle-EX3
https://pr.fujitsu.com/jp/news/1997/Jun/2-2.html
https://pc.watch.impress.co.jp/docs/article/970602/nv3.htm
結果的にこれは大当たりで、何かとトラブルが報告されたMN-128SOHOと違って極めて安定しており、快適なネット環境を構築する事が出来た。
しかし、導入当時はアナログ回線よりも安定して速いISDNだったが、2000年代に入ってADSLのサービスが始まるとその優位も次第に落ちていった。
何しろISDNは64kbps、ADSLは1Mbps以上と、15倍以上の速度差があったのだから。
そのADSLも当初は基地局から遠い私の家のような田舎だとそもそもサービスが無いという問題があったが、年々新しい高速なADSLのサービスが始まるにつれそれも解消されていき、2005年頃には私もADSLに切り替える事になった。
しかしISDNより速いADSLとはいえ、初めの頃は不安定で接続が切れまくるという問題があって色々苦労したなァ・・・
ちなみにADSL(最大10Mbps)に切り替えた後の下りで最大の速度は300~400kbps程度。
ISDNよりは速かったが、私よりも基地局に近い友人知人と比べてあまりの遅さに絶望感しか無かった。
そんなわけで結局ISDNを利用していたのは約8年程度と、ADSLの15年以上と比べて半分程度の短い期間だったが、周囲でISDNを使っていたのが私一人であった事もあって思い出が深い。
そのフレッツ・ISDNもとうとうサービス終了なのか。
おかげで色々思い出して、あの頃は良かったなァ、という思いを強く感じる。
https://pc.watch.impress.co.jp/docs/news/1520181.html
フレッツ・ISDNのサービスが、あと2年半ほどで終了するそうだ。
私が初めてインターネット回線の契約をしたのは1996年10月頃だったが、当初から私は遅くて不安定なアナログ回線※ではなく、フルデジタルで速く安定したISDNの契約をしていた。
※デジタル通信が一般化する前は、デジタル信号を音声データに変換する、電話回線によるアナログ通信が一般的だった。
当時はまだフレッツ・ISDNのサービスは始まっていなかったが、その後1998年頃には定額料金のフレッツ・ISDNのサービスが始まっていたように思う。
それまで契約していた通常のISDN回線は従量制の料金だったので、当然私もそのサービスに飛びついたものだ。
ちなみにISDNのサービスを契約した当初は私の使うパソコンもPC-9801BX21台だけだったのでTA直結だったが、その後PC/AT互換機を手に入れたので2台以上接続する必要が出た。
このため、当時はまだ導入する人が少なかった“ルーター”という機器を買った。
私が買ったのは富士通製のNetVehicle-EX3というルーターで、当時はNTTが販売していたMN128-SOHOが大流行していたが、私はひねくれ者なのでNetVehicle-EX3を選択。
NetVehicle-EX3
https://pr.fujitsu.com/jp/news/1997/Jun/2-2.html
https://pc.watch.impress.co.jp/docs/article/970602/nv3.htm
結果的にこれは大当たりで、何かとトラブルが報告されたMN-128SOHOと違って極めて安定しており、快適なネット環境を構築する事が出来た。
しかし、導入当時はアナログ回線よりも安定して速いISDNだったが、2000年代に入ってADSLのサービスが始まるとその優位も次第に落ちていった。
何しろISDNは64kbps、ADSLは1Mbps以上と、15倍以上の速度差があったのだから。
そのADSLも当初は基地局から遠い私の家のような田舎だとそもそもサービスが無いという問題があったが、年々新しい高速なADSLのサービスが始まるにつれそれも解消されていき、2005年頃には私もADSLに切り替える事になった。
しかしISDNより速いADSLとはいえ、初めの頃は不安定で接続が切れまくるという問題があって色々苦労したなァ・・・
ちなみにADSL(最大10Mbps)に切り替えた後の下りで最大の速度は300~400kbps程度。
ISDNよりは速かったが、私よりも基地局に近い友人知人と比べてあまりの遅さに絶望感しか無かった。
そんなわけで結局ISDNを利用していたのは約8年程度と、ADSLの15年以上と比べて半分程度の短い期間だったが、周囲でISDNを使っていたのが私一人であった事もあって思い出が深い。
そのフレッツ・ISDNもとうとうサービス終了なのか。
おかげで色々思い出して、あの頃は良かったなァ、という思いを強く感じる。