ソフトウェア
3月の更新プログラムを適用したWindows 7環境に問題、無線LANが利用できなくなる恐れ
日本マイクロソフト(株)は19日、3月の更新プログラムを適用したWindows 7環境で無線・有線LANの利用に問題が発生していることを明らかにした。
公式ブログ“Ask the Network & AD Support Team”によると、「KB4088875」または「KB4088878」をWindows 7環境に適用した場合に、以下の問題が発生することがあるという。
- ステルスモードのSSIDへ接続するための無線プロファイルが表示されなくなる
- 無線LANアダプターが無効化され、利用できなくなる
詳しくは窓の杜
出典:impress窓の杜
Microsoft Office の更新方法
Microsoft Office を更新していない方が結構いらっしゃるようですのでメモ
Officeのバージョンによって画面が違いますので以下を参照してください。
Windows 7サポート終了まで残り2年を切る
9日にWindows 8.1のメインストリームサポートが終了しましたが、Windows 7のサポート完全終了も14日であと2年となりました。延長サポートの終了日は2020年1月14日です。
Windows 7のメインストリームサポートは2015年1月13日で終了しており、延長サポートになってから3年も経過しています。延長サポートが終了すると、セキュリティ関連などの更新プログラムは一切提供されなくなり、マルウェアなどからの攻撃に対して脆弱な状態になってしまいます。
続きはこちら
出典:impress窓の杜
Ashampoo、CPU脆弱性“Spectre”“Meltdown”のGUIチェックツールを無償公開
独Ashampooは10日(現地時間)、「Ashampoo Spectre Meltdown CPU Checker」を無償公開した。利用中のシステムがCPU脆弱性“Spectre”“Meltdown”の影響を受けるかどうかをGUIで手軽に確認できる。
利用中のシステムで“Spectre”“Meltdown”脆弱性対策が有効かどうかをチェックする方法はMicrosoftのサポートサイトでも案内されているが、「PowerShell」の扱いに慣れていないと少し難しいかもしれない。そのような場合は、こうした簡易チェックツールが有用だ。
話題に乗じた偽ツールに騙されないよう、この手のツールの導入には慎重を期すべきだが、Ashampoo社は実績のあるソフトウェアベンダーなので、比較的安心できる。ライブラリの導入やインストール処理も不要で、起動するだけで結果が得られるのも手軽でよい。“脆弱”と判定された場合は、OSやソフト、BIOS、グラフィックドライバーのアップデートを確認した方がよい。
出典:impress窓の杜
「Windows 8.1」のメインストリームサポートが終了、5年間の延長サポートフェイズに
米Microsoftは9日(現地時間)、「Windows 8.1」のメインストリームサポートを終了した。無償で技術サポートを受けたり、仕様変更や新機能のリクエストをすることはできなくなる。
なお、「Windows 8.1」は延長サポートの対象となっており、2023年1月10日まで有償サポートやセキュリティ更新プログラムが提供される。そのため、向こう5年間は「Windows 8.1」デバイスを利用し続けることが可能。ただし、新しいCPUやチップセットでの利用が制限される場合があるので、ハードウェアの更新を計画している場合は注意する必要がある。
ちなみに、「Windows 7」はすでにメインストリームサポートが打ち切られており、延長サポートの終了も残すところ2年となっている(2020年1月14日まで)。できるだけ早めに移行計画を立てたい。
出典:impress窓の杜
件名「(株)発注書」などのウイルス付きメールが拡散中、添付Excelファイルに注意
警視庁サイバー犯罪対策課は8日、ウイルス付きメールが拡散中だとしてTwitterアカウントを通じて注意を呼び掛けた。メールの件名は「取引情報が更新されました」「【発注書受信】」「備品発注依頼書の送付」「依頼書を」「送付しますので」「発注依頼書」「(株)発注書」など7種類のパターンがある。
Adobe Falsh Player 更新
米Adobe Systems Incorporatedは8日(現地時間)、「Adobe Flash Player」の最新版v26.0.0.151を公開した。「Adobe Flash Player」の更新と提供が2020年末で打ち切られることが公表されて以降、初めての月例のセキュリティアップデートとなっている。
出典:impress窓の杜
世界で新手のランサムウェア攻撃が多発、重要インフラや大手企業も被害
「Windows Defender」「Microsoft Security Essentials」などに脆弱性 ~すでに修正済み
米Microsoft Corporationは23日(現地時間)、マルウェア対策機能「Microsoft Malware Protection Engine」に脆弱性(CVE-2017-8558)が存在することを明らかにした。
同社によると、「Microsoft Malware Protection Engine」の旧バージョンにはメモリ破損の脆弱性により、特別に細工されたファイルをスキャンした際に“LocalSystem”アカウントで任意のコードが実行され、システムが制御される可能性があるという。
本脆弱性の影響を受ける製品は以下の通り。64bit版Windows 10の「Windows Defender」には影響しないようだ。深刻度はいずれも“緊急”となっている。
- Microsoft Endpoint Protection
- Microsoft Forefront Endpoint Protection
- Microsoft Forefront Endpoint Protection 2010
- Microsoft Security Essentials
- Windows Defender(32bit版のWindows 7/8.1/10およびWindows Server 2008)
- Windows Intune Endpoint Protection
なお、マルウェア定義と「Microsoft Malware Protection Engine」は頻繁に自動更新されるため、ユーザー側で行うべき処理はないが、念のため「Microsoft Malware Protection Engine」のバージョンが対策済みのv1.1.13903.0に更新されているかを確認しておいた方がよいだろう。Windows 10の場合は、「設定」アプリの[更新とセキュリティ]-[Windows Defender]セクションにある“エンジンのバージョン”欄でチェックできる。
出典:impress
【ウイルスバスター クラウド 11】に権限昇格の脆弱性、修正はすでに配信済み
トレンドマイクロ(株)は13日、統合セキュリティソフト「ウイルスバスター クラウド 11」に脆弱性(ZDI-CAN-4191、ZDI-CAN-4065)が存在したことを明らかにした。
出典:impress