Quantcast
Channel: ripjyr's blog
Viewing all 4469 articles
Browse latest View live

[IT][セキュリティ]【IETFトピックス2016-17】 20歳を超えたIPv6の現状、修正版RFCで廃止/アップデートされる仕様も - INTERNET Watch

$
0
0

(情報元のブックマーク数

メモ、

インターネット技術の普及に向け、IPv6、DNS、HTTPなど基本となるプロトコルを定めてきたIETF(The Internet Engineering Task Force)。今年11月には、100回目の会合(IETF 100)がシンガポールにて開催される予定である。IETFがこれまで手がけてきたインターネット技術も、技術の進歩と普及により、現在も多くの分野において議論が継続され、まだまだ目が離せない状況が続いている。本連載では、インターネットの普及と発展を目的に日ごろIETFを中心に活動を行っているISOC-JP(Internet Society Japan chapter)メンバー有志が、ここ最近のIETFでの活動状況について紹介していく。

【IETFトピックス2016-17】 20歳を超えたIPv6の現状、修正版RFCで廃止/アップデートされる仕様も - INTERNET Watch

screenshot


[IT][セキュリティ]停電の原因は産業制御システム狙うマルウェアか 「Stuxnet以来、最大の脅威」 - ITmedia エンタープライズ

$
0
0

(情報元のブックマーク数

ESETがウクライナの停電の原因は、サイバー攻撃の公算が大きいって発表したらしい。

セキュリティ企業のESETは6月12日、ウクライナの首都キエフで2016年12月に発生した停電について、産業制御システムを狙うマルウェアを使ったサイバー攻撃だった公算が大きいと発表した。「Stuxnet以来最大の産業制御システムに対する脅威」と位置付けている。

関連記事→ウクライナでサイバー攻撃による停電、発端はマルウェア

この事件では、ウクライナの送電網がサイバー攻撃を受けて首都キエフの一部が1時間にわたって停電した。ESETが分析したマルウェアは、送電網に重大な障害を発生させることができるほか、手を加えれば他の重要インフラを標的にできる可能性もあることが判明。同社はこのマルウェアを「Win32/Industroyer」と命名した。

停電の原因は産業制御システム狙うマルウェアか 「Stuxnet以来、最大の脅威」 - ITmedia エンタープライズ

screenshot

[IT][セキュリティ]ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4340 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4340 リリース。Windows 10 Creators Update対応

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 Critical Patch build 4340 を下記日程にて公開いたします。



■公開開始日

2017年06月27日 (火)


■新機能・修正内容

・ビジネスセキュリティクライアントの Windows 10 Creators Update (バージョン1703) サポート


その他詳細につきましては、付属のReadmeファイルをご確認ください。


■入手方法

本製品は、 最新版ダウンロードページよりダウンロードできます。

■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4340の概要および適用方法

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

   1.1 修正される問題
   ==================
   本Critical Patchは、次の問題を修正します。

   問題:
     Microsoft Windows 10またはMicrosoft Windows Server 2016で、Microsoft 
     Windows Defenderおよびビジネスセキュリティクライアントの両方がインストール
     されていると同時に稼働する場合がある問題

   修正:
     本Critical Patchの適用後は、ビジネスセキュリティクライアントがインストール
     されている場合はMicrosoft Windows Defenderを無効にします。

   1.2 新機能
   ==========
   本Critical Patchでは、次の新機能が提供されます。

   機能:
     ビジネスセキュリティクライアントプログラムで、次のOSをサポートします。

     - Windows 10 Creators Update (バージョン1703)

   1.3 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   ファイル名                             ビルド番号
   ----------------------------------------------------------------------
   tmactmon.cat                           2017/03/24
   tmactmon.inf                           2017/03/24
   tmactmon.sys                           2.974.0.1179
   tmcomm.cat                             2017/06/14
   tmcomm.inf                             2017/06/14
   tmcomm.sys                             6.6.0.1060
   tmevtmgr.cat                           2017/03/24
   tmevtmgr.inf                           2017/03/24
   tmevtmgr.sys                           2.974.0.1179
   TmAegisSysEvt.dll                      2.974.0.1179
   TMBMCLI.dll                            2.974.0.1179
   TMBMSRV.exe                            2.974.0.1179
   tmcomeng.dll                           2.974.0.1179
   TmEngDrv.dll                           2.974.0.1179
   TMPEM.dll                              2.974.0.1179
   TMPerfTool.exe                         2.974.0.1179
   tmwlutil.dll                           2.974.0.1179
   TmListen.exe                           19.0.4196
   TmListenShare.dll                      19.0.4196
   TmListenShare_64x.dll                  19.0.4196
   NTRmv.exe                              19.0.4196
   CCSF_WIN32.zip                         2017/05/20
   CCSF_X64.zip                           2017/05/20
   
   B. 配信に必要なネットワークトラフィック

   配信に必要なネットワークトラフィック
   ------------------------------------
   本Critical Patch内のクライアントファイルの配信により使用される帯域幅の
   概算量は、次のとおりです。

   - 32ビットクライアント1台あたり: 21.02 MB
   - 64ビットクライアント1台あたり: 26.59 MB

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2934

[IT][セキュリティ]InterScan Messaging Security Virtual Appliance 9.1 Critical Patch (ビルド 1675) 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

InterScan Messaging Security Virtual Appliance 9.1 Critical Patch (ビルド 1675) リリース。脆弱性対応とのこと。

InterScan Messaging Security Virtual Appliance 9.1 Critical Patch (ビルド 1675) を下記にて公開いたします。


■ 公開開始日

2017年6月28日

■修正内容

本Critical Patchの修正内容は以下となります

IMSVA 9.1 プログラムが特定の脆弱性の影響を受ける問題

IMSVAが仮想アナライザと統合されている場合、仮想アナライザによりセキュリティリスク有とされた添付ファイルをIMSVAが正しく処理できないことがある問題

■入手方法

最新版ダウンロードページ より入手できます。

■導入手順

製品の Readme ならびに、下の製品Q&A で確認いただけます。

製品Q&A (IMSVA 9.1 )

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
本Critical Patchは、次の問題を修正します。

   問題1:
     IMSVA 9.1 プログラムが特定の脆弱性の影響を受ける問題

   修正1:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     IMSVAが仮想アナライザと統合されている場合、仮想アナライザによりセキュリ
     ティリスク有とされた添付ファイルをIMSVAが正しく処理できないことがある問題

   修正2:
     本Critical Patchの適用後は、この問題が修正されます。

   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   問題1の修正用ファイル:

   ファイル名                                     ビルド番号
   ----------------------------------------------------------------------
   modSimple                                      9.1.0.1675
   modTMCSS                                       9.1.0.1675
   modTMSPLX                                      9.1.0.1675
   modZMultiple                                   9.1.0.1675
   sudo-1.8.6p3-28.el6_9.x86_64.rpm               1.8.6p3-28

   問題2の修正用ファイル:

   ファイル名                                     ビルド番号
   ----------------------------------------------------------------------
   imssd                                          9.1.0.1675

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2944

[IT][セキュリティ]仮想アナライザセンサ 6.0.2020 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

仮想アナライザセンサ 6.0.2020リリース。脅威解析に関する機能追加と修正。

仮想アナライザセンサ (Virtual Analyzer Sensors) 6.0.2020 の公開を以下の通りお知らせいたします。



■ 概要

仮想アナライザセンサ 6.0.2020 には、脅威の解析に関連する機能追加と修正が含まれています。



■ 対象製品/公開予定日

対象製品および公開予定日については、次の表をご参照ください。

製品名/バージョン

公開予定日

Deep Discovery Inspector 3.52017/6/20

Deep Discovery Inspector 3.7/3.82017/6/27

Deep Discovery Advisor 3.02017/6/20

Deep Discovery Analyzer 5.0/5.12017/6/20

Deep Discovery Analyzer 5.52017/6/27

Deep Discovery Email Inspector 2.0/2.12017/6/20

Deep Discovery Email Inspector 2.52017/6/27

Trend Micro Control Manager 6.0 Service Pack 32017/6/27

■ 入手方法

仮想アナライザセンサ 6.0.2020 は、ActiveUpdate サーバからの配信となります。

アップデート元を 「トレンドマイクロのアップデートサーバ」 に指定した上で、

製品上から手動・予約アップデートを実施してください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2943

[IT][セキュリティ]PortalProtect 2.5 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

PortalProtect 2.5リリース。Sharepoint2016やWindowsServer2016対応とのこと

PortalProtect 2.5 を下記日程にて公開いたします。

■ 公開開始日

2017年6月28日


■主な新機能

PortalProtect 2.5 の主な新機能は以下のとおりです。

SharePoint Server 2016のサポート

Windows Server 2016のサポート

SQL Server 2016のサポート

情報漏えい対策の機能強化

その他の新機能に関しては、 付属の Readmeファイルをご覧ください。

■修正内容

付属の Readmeファイルをご覧ください。


■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : PortalProtect 」


■導入手順

付属の Readmeファイルをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
1. はじめに
===========
PortalProtectは、SharePoint環境のウイルス対策保護およびWebコンテンツセキュリ
ティを大幅に強化します。PortalProtectは、ウイルスに感染したファイル、有害なWeb
コンテンツ、不正なURLなどの望ましくないコンテンツからSharePointサーバを保護しま
す。

PortalProtectは、Webコンテンツとファイルの両方を検索することによってリアルタイ
ムの保護を行います。PortalProtectは、ウイルス検索、ファイルブロック、コンテンツ
フィルタ、情報漏えい対策、Webレピュテーションサービスなどを一元化したソリュー
ションです。

   1.1 本リリースの概要
   ======================
   本リリースには、SharePoint Server 2016、SharePoint Server 2013、および
   SharePoint Server 2010のサポートが含まれています。

   1.2 対応バージョン
   ================
   本リリースをインストールできるのは、次のいずれかの環境を実行している管理者
   のみです。

   SharePoint Server 2016
   SharePoint Server 2013
   SharePoint Server 2010

screenshot

[IT][セキュリティ]ウイルスバスター for Home Network 1.2 の公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

ウイルスバスター for Home Network 1.2リリース、累積等修正らしい

ウイルスバスター for Home Network 1.2 の公開を、以下の日程にて実施いたします。

■ 公開予定日

ファームウェア: 6/27(火)

※ファームウェアは自動で更新されます。

管理用アプリ: 6/27(火)

※管理用アプリ(Android版、iOS版)の最新版はGoogle PlayおよびApp Storeからダウンロードすることが可能です。

■ 最新バージョン情報

ファームウェア:1.2.187

管理用アプリ(Android版):1.20.1213

管理用アプリ(iOS版):1.20.1213

■ 主な更新内容

・初回ペアリング時のデバイス認識の高速化

・本体のセキュリティの強化

・セキュリティパターンのアップデート

・特定アプリの利用通知機能の誤検知の一部改善

・累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[IT][セキュリティ]ウイルス検索エンジン VSAPI 9.950 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

ウイルス検索エンジン VSAPI 9.950 リリース。難読化されたJavascriptとか暗号化されたPEファイルの強化らしい

ウイルス検索エンジン VSAPI 9.950 公開に関して以下のとおり詳細をご案内いたします。


■新機能・修正点

ウイルス検索エンジン VSAPI 9.950 の主な新機能と改善点については リリースノートをご参照ください。

※ウイルス検索エンジン VSAPI 9.950 で新たに追加した修正内容には、適用後にOS再起動が必要となるものは含まれておりません。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

VSAPI9.950の新機能

以下のファイル形式の検索機能を強化
  1. 難読化されたJavaScriptファイル
  2. 暗号化・エンコードされた実行可能ファイル (PE)
  3. Google Chromeブラウザのアドオン (CRX)
検索エンジンリリースノート | サポート: トレンドマイクロ

screenshot


[IT][セキュリティ]Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 9 公開のお知らせ(2017/06/27):サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 9リリース。

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 9 を下記日程にて公開いたします。

■ 公開開始日

2017 年 06 月 27 日 (火)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

Linux 版 Deep Security Agent

Windows 版 Deep Security Agent

Windows 版 Deep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属のReadmeをご覧ください。

※日本語のReadmeは一か月以内を目安に公開いたします。

■ 入手方法

本製品の各コンポーネントは最新版ダウンロードページの「統合サーバセキュリティ対策」カテゴリからダウンロードできます。

「最新版ダウンロードページ」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Manager

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1:  [DSSEG-1059]
                   Deep Security Manager now provides a single
                   deployment script for both Windows and Linux and adds
                   the ability to select a proxy setting and add it to
                   the deployment script.

   Note 1:         - For SUSE Linux Enterprise Server 10, the
                     sha256sum command is not added by default. The
                     script can be modified to skip the sha256sum check.
                   - Linux deployment scripts now require that you
                     have curl installed.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2:  [DSSEG-781/SEG-875]
                   In some environments, the Anti-Malware Solution
                   Platform (AMSP) could cause high disk input/output
                   when the common scan cache was on.

   Solution 2:     By default, the AMSP common scan cache is on. To
                   disable it, open a Windows command prompt on the Deep
                   Security Manager computer, go to the Deep Security
                   Manager root folder, and run this command:
                   dsm_c -action changesetting -name settings.configuration.disableAmspCommonScanCache -value true
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-1125]
                   On the "Deployment Scripts" page, when a user
                   selected a manager proxy that does not require
                   authentication, it would display a command that was
                   not necessary. As a result, the Deep Security Agent
                   sometimes failed to connect via the proxy.

   Solution 1:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-1108]
                   The "Deployment Scripts" page included a "Proxy to
                   contact Relay(s)" option, which is not supported with
                   Deep Security 9.6.

   Solution 2:     This option has been removed to avoid confusion.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:        [DSSEG-1060]
                   In previous releases, the Deep Security Manager
                   installer only accepted a colon as the separator in
                   the host name on the Database screen. In a silent
                   install, it was
                   "DatabaseScreen.Hostname=Hostname\IP:Port number".

   Solution 3:     In this release, you can use either a colon or comma
                   as the separator.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:        [DSSEG-1056/SEG-7464]
                   In Deep Security Manager, the number of rules listed
                   as "Unresolved Recommendations" sometimes did not
                   match the number of rules in the "Recommended for
                   Assignment" list.

   Solution 4:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:        [DSSEG-1001]
                   Synchronizing with vCenter sometimes caused an
                   internal deadlock in Deep Security Manager.

   Solution 5:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:        [DSSEG-744/SEG-1206]
                   The default ICRC log level for a Deep Security Agent
                   on Linux is "debug", which causes the ds_am-icrc.log
                   file to grow quickly.

   Solution 6:     Change the default ICRC log level to "warn". For a
                   fresh agent installation, the default ICRC log level
                   will be set to "warn" by default. To update an
                   existing agent on Linux:
                   1. Upgrade the Deep Security Manager to the build
                      that contains the fix.
                   2. On the Deep Security Manager computer, open a
                      windows command prompt, go to the Deep Security
                      Manager root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value true
   
                   3. Upgrade the Deep Security Agent to the build that
                      contains the fix.
                   4. After the agents are upgraded and the default
                      ICRC log level has been corrected, we recommend
                      that you turn off the key. To do this, go to the
                      Deep Security Manager computer, open a windows
                      command prompt, go to the Deep Security Manager
                      root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value false
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:        [DSSEG-699]
                   Some users experienced issues with scheduled tasks,
                   where the task was being performed on the wrong day.
                   This was because the task day was scheduled in the
                   timezone of the Deep Security Manager or tenant,
                   which could be significantly different from the user
                   timezone. While the time of day would be correctly
                   converted between the user timezone and the
                   scheduling timezone, in some cases if the conversion
                   caused the day or date to change (for example,
                   Wednesday May 10th 10pm UTC is equivalent to a
                   Thursday May 11th 2am UTC+4), the task would be
                   scheduled 24 hours too early or too late.

   Solution 7:     With this release of Deep Security, all new scheduled
                   tasks are created with a specified associated
                   timezone. This can be edited in the scheduled task
                   properties. Any existing tasks will have schedules
                   displayed in the timezone in which they are currently
                   scheduled (tenant or Deep Security Manager).
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Linux 版 Deep Security Agent

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement is included in this release:
   
   Enhancement 1:  [DSSEG-602/SEG-263]
                   The "ratt" diagnostic tool for Deep Security Agents
                   on Linux did not provide statistics for the display
                   of the different types of generic memory allocation
                   in a driver memory statistics dump.

   Solution 1:     Those statistics are now provided in the "ratt"
                   diagnostic tool.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-1036/SEG-5710/SF00373887]
                   SAP anti-malware feature was not able to recognize an
                   e-mail message (.msg) file and issued
                   "TM_BLOCK_UNSUITABLE_EXTENSION" since it is not a
                   supported MIMETYPE.

   Solution 1:     The SAP anti-malware feature is now able to verify a
                   message file (.msg) as the Microsoft Word
                   (application/msword) MIMETYPE.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-1016]
                   The Deep Security Virtual Appliance's security update
                   failed or VMs were offline because the Scheduler
                   thread exited abnormally.

   Solution 2:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:        [DSSEG-999]
                   If the Deep Security Agent failed to download the
                   Kernel Support Package, the agent would not retry the
                   download.

   Solution 3:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:        [DSSEG-980]
                   In some circumstances, the kernel module for a Linux
                   version of the Deep Security Agent could be replaced
                   by an earlier version of the kernel support package.

   Solution 4:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:        [DSSEG-979]
                   When connections were reset, they were not removed in
                   the kernel module until the connection timed out.
                   This resulted in the maximum number of TCP
                   connections being reached.

   Solution 5:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:        [DSSEG-923]
                   Certain types of incoming packets were provided from
                   the Linux Kernel to the Deep Security Agent Network
                   Packet engine without any ethernet header. This
                   caused an error when decoding the packets, causing
                   them to be dropped.

   Solution 6:     The Network Packet engine was modified to detect the
                   absence of the ethernet header and decode the packet
                   correctly.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:        [DSSEG-744/SEG-1206]
                   The default ICRC log level for a Deep Security Agent
                   on Linux is "debug", which causes the ds_am-icrc.log
                   file to grow quickly.

   Solution 7:     Change the default ICRC log level to "warn". For a
                   fresh agent installation, the default ICRC log level
                   will be set to "warn" by default. To update an
                   existing agent on Linux:
                   1. Upgrade the Deep Security Manager to the build
                      that contains the fix.
                   2. On the Deep Security Manager computer, open a
                      windows command prompt, go to the Deep Security
                      Manager root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value true
   
                   3. Upgrade the Deep Security Agent to the build that
                      contains the fix.
                   4. After the agents are upgraded and the default
                      ICRC log level has been corrected, we recommend
                      that you turn off the key. To do this, go to the
                      Deep Security Manager computer, open a windows
                      command prompt, go to the Deep Security Manager
                      root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value false
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Windows 版 Deep Security Agent / Relay / Notifier

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1:  [DSSEG-904]
                   This release of Deep Security Agent adds support for
                   Windows 10 RS2.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2:  [DSSEG-781/SEG-875]
                   In some environments, the Anti-Malware Solution
                   Platform (AMSP) could cause high disk input/output
                   when the common scan cache was on.

   Solution 2:     By default, the AMSP common scan cache is on. To
                   disable it, open a Windows command prompt on the Deep
                   Security Manager computer, go to the Deep Security
                   Manager root folder, and run this command:
                   dsm_c -action changesetting -name settings.configuration.disableAmspCommonScanCache -value true
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-1016]
                   The Deep Security Virtual Appliance's security update
                   failed or VMs were offline because the Scheduler
                   thread exited abnormally.

   Solution 1:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-982/SEG-954/00319947/SEG-954/00319947]
                   Deep Security Agent AMSP module "tmactmon.sys"
                   crashed with a core dump.

   Solution 2:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Virtual Applianceのreadme.txtが見当たらないのは仕様なのか・・・

screenshot

[IT][セキュリティ]Microsoft Windows Server 2003環境におけるTrend Micro Deep Security のサポートについて:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

DeepSecurityのWindows Server 2003へのトレンドマイクロの対応。

2017年12月31日でサポート終了なので、今のうちに早くシステムごとアップデートしてくださいとのこと。

Trend Micro Deep Securityは、Microsoft Windows Server 2003のサポートを2017年12月31日をもちまして終了いたします。

Windows Server 2003を使用しているお客様は、本猶予期間終了までに新しいOSへ移行していただきまようお願いいたします。


■対象製品

Trend Micro Deep Security


■Microsoft Windows Server 2003サポート終了後の対応

製品の不具合についての調査/修正は行いません。

仮想パッチやパターンファイルの配信はしばらく継続しますが、その後は予告なく停止することがあります。

原則としてウイルスに関するお問い合わせのみ対応させていただきます。

(製品に関しては、製品Q&Aや管理者ガイドにもとづいたアンインストール方法およびアップグレード方法のみとなります。)

■関連する製品Q&A・情報

Microsoft Windows Server 2003 サポート終了後の対応について

オペレーティングシステム・ミドルウェア サポートポリシー

Microsoft Windows Server 2003のOSサポート終了に対する移行支援

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[IT][セキュリティ]JSOC INSIGHT vol.16 | LAC WATCH | 株式会社ラック

$
0
0

(情報元のブックマーク数

うちのメンバーが頑張って書いてますので、セキュリティに少しでも興味があればぜひ呼んでください!

JSOC INSIGHT vol.16は、以下の内容に関して掘り下げています。

  • WordPress REST APIの脆弱性(CVE-2017-1001000)
  • Apache Struts 2における任意コード実行の脆弱性(CVE-2017-5638/S2-045, S2-046)
  • IIS 6.0のWebDAV機能における任意コード実行の脆弱性(CVE-2017-7269)
JSOC INSIGHT vol.16 | LAC WATCH | 株式会社ラック

screenshot

[IT][セキュリティ]Apache Struts 2 の脆弱性 (S2-048) に関する注意喚起

$
0
0

(情報元のブックマーク数

S2-048がザワザワしてる。

I. 概要 Apache Software Foundation は、2017年7月7日 (米国時間) に Apache Struts 2 の脆弱性 (CVE-2017-9791) に関する情報 (S2-048) を公開しました。 2.3 系の Apache Struts 2 に含まれる Struts 1 Plugin を用いている Struts アプリケーションにおいて、入力値を適切に処理しなかった場合に、 本脆弱性の影響を受けるとされています。本脆弱性を悪用された場合、リモー トから攻撃者が、Apache Struts 2 が動作するサーバにおいて任意のコードを 実行できる可能性があります。

脆弱性の詳細は、Apache Software Foundation からの情報を参照してくださ い。

no title

screenshot

[IT][セキュリティ]セキュリティ・アディッショナルタイム(17):情報危機管理コンテストで考える――人材は育てるもの? それとも育つもの? (1/3) - @IT

$
0
0

(情報元のブックマーク数

高橋睦美さんいつも素晴らしい記事をありがとうございます!!!

さまざまなセキュリティインシデントの経験を経て、事故前提型の対策が提唱されるようになり、いざというときに備えたプロセスや体制作りに取り組む組織が増えてきた。だが往々にしてセキュリティインシデントというものは、事前の想定範囲内には収まらず、「過去問」通りに解こうとしても、うまくいかないことの方が多い。それでも、過去問を解こうとして身に付けた知識や考え方、ものの見方は、これから未知の問題に取り組む際に役立つはずだ。

 ならば、プレッシャーがかかるものの、安心して失敗できる環境でさまざまなインシデントに対応する経験を積み、未知の問題に直面してもパニックに陥ることなく取り組むメンタルと技術的なスキル、チーム内外にまたがるコミュニケーション手法を若い技術者に学んでもらおう――こうした狙いの下、情報セキュリティ人材の育成を目指す「第12回情報危機管理コンテスト」の決勝戦が、2017年5月25日から27日にかけて和歌山県田辺市で開催された。

セキュリティ・アディッショナルタイム(17):情報危機管理コンテストで考える――人材は育てるもの? それとも育つもの? (1/3) - @IT

screenshot

[IT][セキュリティ]「剣と魔法のログレス」アカウント不正入手、転売…大阪府警、詐欺容疑で開発会社の従業員逮捕(1/2ページ) - 産経WEST

$
0
0

(情報元のブックマーク数

社内からの不正か!!!!

スマートフォン向けオンラインゲーム「剣と魔法のログレス いにしえの女神」のアカウント(利用権限)を不正に入手し、販売して現金をだまし取ったとして、大阪府警サイバー犯罪対策課は21日、詐欺の疑いで、大手ゲーム開発・運営会社「エイミング」契約社員、宮口大介容疑者(23)=大阪市東淀川区豊里=を逮捕した。容疑を認めているという。

「剣と魔法のログレス」アカウント不正入手、転売…大阪府警、詐欺容疑で開発会社の従業員逮捕(1/2ページ) - 産経WEST

関連URL

screenshot

[IT][セキュリティ]ニュース - キヤノン製複合機とプリンターにWannaCryの脆弱性の可能性:ITpro

$
0
0

(情報元のブックマーク数

プリントサーバーにランサムウエアWannaCryの影響を受ける可能性がある、、、らしい・・・

キヤノンマーケティングジャパンは2017年6月21日、キヤノン製のレーザー複合機とレーザープリンターのうち、一部の機種やプリントサーバーにランサムウエアWannaCryの影響を受ける可能性があると明らかにした。

ニュース - キヤノン製複合機とプリンターにWannaCryの脆弱性の可能性:ITpro

関連URL

screenshot


[IT][セキュリティ]「自診くん」で遊んでいたら、どうもやっちまった件・・・ - ハニーポッターの部屋

[IT][セキュリティ]CDN切り替え作業における、Web版メルカリの個人情報流出の原因につきまして - Mercari Engineering Blog

$
0
0

(情報元のブックマーク数

CDNからの個人情報漏洩。大変だな。

本日コーポレートサイトでお知らせした通り、Web版のメルカリにおいて一部のお客さまの個人情報が他者から閲覧できる状態になっていたことが判明しました。原因はすでに判明して修正が完了しております。また、個人情報を閲覧された可能性のあるお客さまには、メルカリ事務局より、メルカリ内の個別メッセージにてご連絡させていただきました。 お客さまの大切な個人情報をお預かりしているにも関わらず、このような事態に至り、深くお詫びを申し上げます。

本エントリでは技術的観点から詳細をお伝えさせていただきます。

2017年6月27日 CDNのキャッシュの動作について、CDNプロバイダと仕様について確認し検証を行いました。その結果一部記述に実際と異なる箇所があり、加筆修正いたしました。

CDN切り替え作業における、Web版メルカリの個人情報流出の原因につきまして - Mercari Engineering Blog

関連URL

screenshot

[IT][セキュリティ]マイクロソフトとラック、 クラウド時代の新セキュリティ対策実現に向けた 「ID-based Security イニシアティブ」を発足 | ニュースリリース | 株式会社ラック

$
0
0

(情報元のブックマーク数

やります!(今の所手伝ってない)

日本マイクロソフト株式会社(本社:東京都港区、代表執行役 社長:平野 拓也 以下日本マイクロソフト)と、株式会社ラック(本社:東京都千代田区、代表取締役社長:西本 逸郎、以下ラック)は、セキュリティおよびクラウド・ソリューションに取り組む計8社で「ID-based Security イニシアティブ」を発足、2017年6月23日より活動を開始します。ID-based Security イニシアティブは、"ID"を活用した、クラウド時代におけるセキュリティ対策の普及促進を目的とした企業連携による取り組みで、次の8社が発足メンバーとして参加します。

マイクロソフトとラック、 クラウド時代の新セキュリティ対策実現に向けた 「ID-based Security イニシアティブ」を発足 | ニュースリリース | 株式会社ラック

関連URL

screenshot

[IT][セキュリティ]解雇の腹いせに会社HPを閲覧不能に、容疑で31歳ウェブクリエーター逮捕 兵庫県警 - 産経WEST

$
0
0

(情報元のブックマーク数

うーむ・・・・

以前勤務していたホームページ(HP)制作管理会社(神戸市灘区)のサーバーに不正アクセスしてサイトを閲覧できなくしたとして、兵庫県警サイバー犯罪対策課などは22日、電子計算機損壊等業務妨害などの容疑で、同区都通のウェブクリエーター、***容疑者(31)を逮捕、送検したと発表した。

 同課によると、根本容疑者は昨年11月に金銭トラブルが原因で同社を解雇されており、「腹が立ってやった」と容疑を認めている。IDやパスワードは在職時から変更されておらず、自身が制作したサイトを標的にしたという。

解雇の腹いせに会社HPを閲覧不能に、容疑で31歳ウェブクリエーター逮捕 兵庫県警 - 産経WEST

screenshot

[IT][セキュリティ]ドンキの4Kテレビ、売れすぎ予約休止 「ジェネリックREGZA」と話題に - ITmedia NEWS

Viewing all 4469 articles
Browse latest View live