【Windows】マイクロソフト、5月の月例パッチでインテル製CPUの不具合などに対処【CVE-2019-0863】【ADV190013】【CVE-2019-0708】
■ このスレッドは過去ログ倉庫に格納されています
Microsoftは米国時間5月14日、さまざまなMicrosoft製品を対象とした79件の脆弱性を修正する月例パッチを公開した。
今月のアップデートには特に重要な修正内容が2件含まれている。すでに攻撃で悪用される事例が発生しているゼロデイ脆弱性CVE-2019-0863と、Intel製CPUに存在する、公表されたばかりの不具合に対応するためのセキュリティアドバイザリADV190013だ。
□ゼロデイ脆弱性
このゼロデイ脆弱性は、「Windowsエラー報告」(WER)がファイルを処理する方法に特権昇格の脆弱性が存在するというものだ。
この脆弱性(CVE-2019-0863)はPolarBearとPalo Alto Networksのセキュリティ研究者が発見したもので、すでにハッカーが侵入したシステムで、通常アカウントから管理者権限を利用してシステムにアクセスするために使用されている。
CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-0863
攻撃方法の詳細は、ユーザーがパッチを適用する前にほかの攻撃者がその情報を利用した攻撃を始めるのを防ぐために、現時点では伏せられている。
□MDS攻撃に対する緩和策
今回の月例セキュリティアップデートには、同日発表されたIntel製CPUのハードウェア設計に存在する一連の脆弱性に対する同社の軽減策を説明するセキュリティアドバイザリADV190013も含まれている。この攻撃は「Microarchitectural Data Sampling」(MDS)攻撃と呼ばれており、過去8年間に発売されたほとんどのIntel製CPUがこの問題の影響を受けるという。
ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV190013
Microsoftによれば、ユーザーは2種類のアップデートを適用する必要がある。1つめは、Intelやその他のOEM企業(デバイスメーカー)が提供するファームウェアのマイクロコードに対するアップデートだ。
またMicrosoftがこの日公開した、「Windows」と「Windows Server」向けのOSのアップデートも適用する必要がある。「HoloLens」と「SQL Server」向けのパッチも公開されている。
残念ながらMicrosoftは、本記事執筆時点では、以下のシステムに対するCPUのマイクロコードのアップデートは提供されていないと述べている。
x64ベースシステムのWindows 10バージョン1803
Windows Serverバージョン1803(Server Coreインストール)
x64ベースシステムのWindows 10バージョン1809
Windows Server 2019
Windows Server 2019(Server Coreインストール)
Microsoftは、同社のクラウドベースのサービスにはすでにパッチを適用済みで、MDS攻撃に対して安全だと述べている。
また同社は、マイクロコードのアップデートとソフトウェアに対するパッチをインストールするとパフォーマンスに悪影響が出ると警告しているが、影響は限定的だとしている。MDS攻撃に対する追加的な保護手段として、Intel CPUのハイパースレッディング(Simultaneous Multi Threading:SMTとも呼ばれる)を無効化する方法もあるが、これを実行した場合、Windowsシステムではパフォーマンスが大きく低下するという。
>>2 へ続く
関連スレ
【IT】インテルのチップに新たな脆弱性--「Microarchitectural Data Sampling(MDS)」
https://egg.5ch.net/test/read.cgi/bizplus/1557885926/
2019年05月15日 10時36分
CNET Japan
https://japan.zdnet.com/article/35136960/ >>1 から続く
□その他の詳細
今月の月例パッチに含まれているもう1つの重要な修正内容は、リモートデスクトップサービスに存在するワームに利用可能な脆弱性(CVE-2019-0708)だ。MicrosoftはWindows XPやWindows Server 2003に対してもこの問題を修正するパッチを提供すると決定した。
CVE-2019-0708 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-0708
Microsoftの月例パッチ公開スケジュールに合わせて、AdobeやAppleも同日にセキュリティアップデートを公開している。
今月の月例パッチの詳細に関しては、Microsoftのセキュリティ更新プログラムガイドを参照してほしい。
Security Update Guide
https://portal.msrc.microsoft.com/ja-jp/security-guidance
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
https://www.zdnet.com/article/microsoft-may-2019-patch-tuesday-arrives-with-fix-for-windows-zero-day-mds-attacks/ サイドなんちゃら攻撃の対策でCPUがクッソ重くなったのって改善したのか? そんなことより、マイ糞ソフトはデタラメなVUのせいで消えたデータの補償とか、復旧とか
ちゃんとやってくれよな
有言不実行やないかw ブレーキマットが不良だと全車回収だが
CPUがガバガバでも回収にはならんのが
国格の差 パッチ適用したらブルースクリーン出て起動不可とかならないだろうな? >>9
まだいろんな部分で日本語化できていませんしw intel
脆弱性は、シリコンウェーハレベルのものがあり
完全には修正不能なことは内緒だ。 強制Update降臨、、、1803から1809になりました。。 >>1
ヽ ̄ ̄ノ
( ^ω^)で、トータルで何割のパワーダウンされるんだ? Win8.1-64bit、Core i5のノートPCがときどき固まって無反応になる症状に悩まされてたんだが、昨日のパッチで症状がずいぶん軽くなった。 タスクマネージャーを起動したら、、、
”実行中のアプリはありません”
と、、、、、、、、、どういう事!??????
強制Updateで、1803から1903にむりやり変わったんだが!?????? またパフォーマンス悪くなるん?って限定的に影響出るって書いてあるな。最終的に何%悪化するんだか。 >>3
改善の余地がない
高速化のためのハード処理にバグがあるから使えなくなったんでマイクロソフトがどうにかできることじゃねえ AMD派の私には全く関係が無い。現在Ryzen2600+Rzdeon RX580の構成だが、Zen2とNaviの構成に移行しようか真剣に検討中。 間違って降ってきた「令和パッチ」でもじのおきさがおかしくなってExcelで困って、
公式サイトの言うとおりに何度パッチを削除してもまた児童で降ってきて
その度にリブートで途方に暮れていたが、ようやく解決した。
毎回、何かやらかしてくるのは… 自称セキュリティ万全の情強のAMD使いは、
OSは特別設計された安全なもの使ってるのかな?
まさか未来永劫なくなる事がない脆弱性まみれのWindowsを使ってるとかないよね こんな糞どうでもいいパッチで騒いでるアム土人わろた
アムドのCPUはアドビのソフトまともに動かないらしいし
「Windowsエラー報告」とやらを頻繁使ってるのかな?
情弱はこんな邪魔くさいだけで役に立たない糞どうでもいいもの
サービスから無効にする知識もないと見た >また同社は、マイクロコードのアップデートとソフトウェアに対するパッチをインストールするとパフォーマンスに悪影響が出ると警告しているが、影響は限定的だとしている。
もろにこの被害が出た。
現象は、WinXP時代から使っている外部USB接続機器との動きがカクカクどころではなく停止状態をモニターしてる様だ。
前回のUPDATEで外部機器の電源管理がデフォルトでOFFされてたので自分で直したけどこれはアカン ■ このスレッドは過去ログ倉庫に格納されています