United States Computer Emergency Readiness Team (US-CERT)は2月2日(現地時間)、「WordPress Releases Security Update」において、WordPressに2つの脆弱性が存在すると伝えた。これらの脆弱性のうち1つを利用されると、機密性の高い情報が窃取される危険性があり注意が必要。脆弱性が存在するバージョンおよびプロダクトは次のとおり。WordPress 4.4.1およびこれよりも前のバージョンUnited States Computer Emergency Readiness Teamはユーザおよび管理者に対して「WordPress 4.4.2 Security and Maintenance Release」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。WordPressは世界中で最も広く使われているCMS。ユーザーが多いだけあってサイバー攻撃の対象とされることが多く、脆弱性は迅速に修正することが望ましい。WordPress本体に加え、エクステンションやスキンの脆弱性が悪用されることも多く、関連するソフトウェアを含めてアップデートし続ける必要がある。
2016年02月05日渡辺謙との共演作『追憶の森』が控えるマシュー・マコノヒーと、メガヒット作『ハンガー・ゲーム』シリーズのウディ・ハレルソンという2大映画スターがW主演を務め、エミー賞などの賞レースを席巻した衝撃のドラマ「TRUE DETECTIVE/トゥルー・ディテクティブ」<ファースト・シーズン>。徹底したその世界観から、1話60分・全8話がまるで“8時間の映画”とも称された本作が、ついに4月20日(水)よりブルーレイ&DVDリリースされることが決定した。1995年、ルイジアナ州の小さな田舎町で若い女性の全裸の変死体が発見される。手足を縛られ、頭上には王冠のような鹿の角がかぶせられていた。捜査を任された2人の刑事ラスティン・コールとマーティン・ハートは、何かの儀式のような現場の状況と残忍な手口から連続殺人鬼の凶行と判断。わずかな手がかりをもとに、犯人の行方を追っていく。2012年、かつての殺人事件と酷似した死体が発見され、事件の再調査のため、いまは引退したコールとハートが呼び戻される。この風変わりな事件は、同一犯による犯行なのか、それとも模倣殺人なのか…。そして、この17年間に2人の刑事の間にはいったい何が起こったのか…。マシューとウディという2大映画スターが、陰と陽のような対照的なキャラクターの2人の刑事(Detective)を演じた本作。2014年の第66回エミー賞では2人そろって「主演男優賞」にノミネートされ、その年、『ダラス・バイヤーズクラブ』でアカデミー賞を獲得したマシューが史上初となる“TV界のアカデミー賞”エミー賞とのW受賞なるかといわれたほど。結果、『ジェーン・エア』『闇の列車、光の旅』のキャリー・ジョージ・フクナガ監督の「監督賞」ほか5冠を達成し、第72回ゴールデン・グローブ賞にも3部門にノミネートされるなど、賞レースを席巻。マシューは「これほどの脚本に、これまで出会ったことがなかった」と語っており、彼のドラマシリーズへの出演は、いまのところ本作のみという貴重な作品となっている。名優を惹きつけたのは、全8話をひとりの監督、ひとりの脚本家が担当するというTVドラマとしては極めて異例の手法。先の読めないストーリー展開、綿密かつ高品質な脚本で、唯一無二の世界観がつくりこまれ、“TVドラマの革命的作品”“まるで8時間の映画”とも称された。また、視聴者にも熱狂を持って迎えられており、放送したHBOでは「ゲーム・オブ・スローンズ 第一章:七王国戦記」が記録したエピソード毎の平均視聴者数930万人を超える1,100万人超えの記録的大ヒットに。その人気ぶりで、一時サーバーがクラッシュしたこともあったという。もはや映画を超えたといっても過言ではない、手に汗握る超一級のクライムサスペンスを見逃さないで。「TRUE DETECTIVE/トゥルー・ディテクティブ」 <ファースト・シーズン>は4月20日(水)よりブルーレイ&DVDリリース。(text:cinemacafe.net)
2016年01月21日United States Computer Emergency Readiness Team (US-CERT)は1月13日(現地時間)、「Cisco Releases Security Updates」においてと、Ciscoの複数のプロダクトに脆弱性が存在すると伝えた。これらの脆弱性を悪用されると、リモートからの攻撃で影響を受けたシステムの制御権が乗っ取られる危険性があり注意が必要。脆弱性が存在するプロダクトは、以下のように「Wireless LAN Controller」「Identity Services Engine」「Aironet 1800 Series Access Points」とされている。Cisco Security Advisory|Cisco Wireless LAN Controller Unauthorized Access Vulnerability|Advisory ID: cisco-sa-20160113-wlcCisco Security AdvisoryCisco| Identity Services Engine Unauthorized Access Vulnerability|Advisory ID: cisco-sa-20160113-iseCisco Security AdvisoryCiscoa|Identity Services Engine Unauthorized Access Vulnerability|Advisory ID: cisco-sa-20160113-ise2Cisco Security Advisorya|Cisco Aironet 1800 Series Access Point Denial of Service Vulnerability|Advisory ID: cisco-sa-20160113-aironetCisco Security Advisory|Cisco Aironet 1800 Series Access Point Default Static Account Credentials Vulnerability|Advisory ID: cisco-sa-20160113-airUnited States Computer Emergency Readiness Teamはユーザーおよび管理者に対し、上記の情報を確認するとともに、必要に応じてアップデートを適用することを呼びかけている。
2016年01月15日United States Computer Emergency Readiness Team (US-CERT)は1月12日(米国時間)、「Microsoft Releases January 2016 Security Bulletin」において、Microsoftから複数のセキュリティ脆弱性を修正するアップデートが公開されたと伝えるとともに、該当するプロダクトを使っている場合はアップデートを適用するように呼びかけた。対象の脆弱性を利用されると、遠隔からの攻撃で影響を受けたシステムの制御権が乗っ取られる危険性があるとされている。脆弱性が存在する主なプロダクトは次のとおり。Microsoft WindowsMicrosoft EdgeMicrosoft Internet ExplorerMicrosoft OfficeMicrosoft Visual BasicMicrosoft SilverlightMicrosoft Exchange ServerUnited States Computer Emergency Readiness Teamはユーザーおよび管理者に対して「Microsoft Security Bulletin Summary for January 2016」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。アップデートはWindows Updateを実施することで適用可能。Microsoftは今回のセキュリティアップデートを持ってWindows 8のサポートを終了するとしており、Windows 8を使っている場合は後継となるWindows 8.1やより新しいバージョンのWindows、またはセキュリティサポートが提供されているほかのオペレーティングシステムへ移行することが望まれる。Net Applicationsの報告によれば、デスクトップ向けオペレーティングシステムとしての2015年12月におけるWindows 8のシェアは2.76%とされている。
2016年01月13日United States Computer Emergency Readiness Team (US-CERT)は1月8日(米国時間)、「VMware Releases Security Updates」において、VMwareの複数のプロダクトにゲストが特権昇格できてしまう脆弱性が存在すると伝えた。この脆弱性が存在するプロダクトおよびバージョンは次のとおり。VMware ESXi 6.0(ESXi600-201512102-SGパッチ未適用)VMware ESXi 5.5(ESXi550-201512102-SGパッチ未適用)VMware ESXi 5.1(ESXi510-201510102-SGパッチ未適用)VMware ESXi 5.0(ESXi500-201510102-SGパッチ未適用)VMware Workstation 11.1.2よりも前のバージョンVMware Player 7.1.2よりも前のバージョンVMware Fusion 7.1.2よりも前のバージョンUnited States Computer Emergency Readiness Teamはユーザーおよび管理者に対して「VMware Security Advisories - VMSA-2016-0001 - VMware ESXi, Fusion, Player, and Workstation updates address important guest privilege escalation vulnerability」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。VMwareからは、すでに問題を修正するためのアップデート版が公開されている。
2016年01月12日United States Computer Emergency Readiness Team (US-CERT)は1月6日(現地時間)、「WordPress Releases Security Update」において、WordPress 4.4およびこれよりも前のバージョンにはクロスサイトスクリプティングの脆弱性が存在すると伝えた。この脆弱性を悪用されると、影響を受けたシステムの制御権を乗っ取られる危険性がある。WordPressはこの脆弱性を修正した「WordPress 4.4.1」をすでに公開している。また、「WordPress 4.4.1」はクロスサイトスクリプティング以外にも、次のバグが修正されている。最新の絵文字が利用できるように絵文字サポートをアップデート古いバージョンのOpenSSLがインストールされている場合は、いくつかのプラグインでほかのサービスとコミュニケーションできないように挙動を変更50を超える細かなバグの修正United States Computer Emergency Readiness Teamではユーザーや管理者に対して「WordPress 4.4.1 Security and Maintenance Release」の内容を確認するとともに、該当するバージョンを利用している場合は最新版へアップグレードすることを推奨している。WordPressは世界で最も多く利用されているCMSの1つで、脆弱性が発見されることも多く、攻撃者によって攻撃標的として利用されることも多い。可能な限り迅速にアップデートを適用することが望ましい。
2016年01月07日United States Computer Emergency Readiness Team (US-CERT)は11月19日(米国時間)、「VMware Releases Security Updates」において、VMware vCenter Server、vCloud Director、VMware Horizon ViewなどのVMwareのプロダクトに脆弱性が存在すると伝えた。この脆弱性を悪用されると、情報漏洩などが引き起こされる危険性がある。脆弱性が存在するプロダクトおよびバージョンは次のとおり。VMware vCenter Server version 5.5 update 3よりも前のバージョンの5.5系VMware vCenter Server version 5.1 update u3bよりも前のバージョンの5.1系VMware vCenter Server version 5.0 update u3eよりも前のバージョンの5.0系vCloud Director version 5.6.4よりも前のバージョンの5.6系vCloud Director version 5.5.3よりも前のバージョンの5.5系VMware Horizon View version 6.1よりも前のバージョンの6.0系VMware Horizon View version 5.3.4よりも前のバージョンの5.0系United States Computer Emergency Readiness Teamはユーザや管理者に対して「VMware Security Advisories|VMSA-2015-0008 VMware product updates address information disclosure issue」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年11月20日United States Computer Emergency Readiness Team (US-CERT)は11月17日(米国時間)、「Adobe Releases Security Updates for ColdFusion, LiveCycle Data Services, and Adobe Premiere Clip」において、ColdFusion、LiveCycle Data Services、Adobe Premiere Clipに脆弱性が存在すると伝えた。この脆弱性を突かれると、遠隔からの攻撃によって影響を受けたシステムの制御権が乗っ取られる危険性があり注意が必要。Adobe Security Bulletin|Security Update: Hotfix available for ColdFusion|Vulnerability identifier: APSB15-29Adobe Security Bulletin|Security Update Available for LiveCycle Data Services|Vulnerability identifier: APSB15-30dobe Security Bulletin|Security update available for Adobe Premiere Clip|Vulnerability identifier: APSB15-31United States Computer Emergency Readiness Teamではユーザや管理者に対し、該当するプロダクトを使用している場合は上記のページのセキュリティ情報を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年11月18日ギレルモ・デル・トロ監督の最新作にして、監督史上、最も美しいダークなミステリー『クリムゾン・ピーク』。このほど、11月6日(金)より販売される前売り特典のUS限定“超激レア”なポスター画像が解禁。主演のミア・ワシコウスカ、トム・ヒドルストン、ジェシカ・チャステイン、そしてチャーリー・ハナムのキャラクターを映し出すビジュアルが明らかになった。本作は、『パンズ・ラビリンス』『パシフィック・リム』を手掛けたギレルモ・デル・トロ監督の約3年ぶりとなる最新作。細部まで作り込まれた、深紅に染まる山頂“クリムゾン・ピーク”にそびえ立つ屋敷を舞台に、デル・トロ監督らしい“怖さ”と“美しさ” が創り出すの世界観で、ある“秘密”を描き出す。このたび、解禁となったビジュアルはUSでしか使用されていないのポスター。主人公のイーディス(ミア・ワシコウスカ)をはじめ、イーディスの恋人・トーマス(トム・ヒドルストン)、トーマスの姉・ルシール(ジェシカ・チャステイン)、イーディスの幼馴染・アラン(チャーリー・ハナム)という主要キャラクターの4種類が用意され、それぞれその背景には蝶やドクロなど、キャラクターのモチーフが描かれている。怖ろしくも美しく浮かび上がる、そのモチーフは、“クリムゾン・ピーク”と名付けられた広大な屋敷に隠された“秘密”へのヒントとなるのか?まさに、デル・トロ監督の真骨頂ともいえるミステリーへの好奇心を十分に刺激するビジュアルとなっている。なお、このポスターは11月6日(金)より、劇場窓口にて各500枚限定でランダムでの販売となる(なくなり次第、終了)。『クリムゾン・ピーク』は2016年1月8日(金)より全国にて公開。(text:cinemacafe.net)
2015年10月30日United States Computer Emergency Readiness Team (US-CERT)は10月27日(米国時間)、「Adobe Releases Security Update for Shockwave Player|US-CERT」において、Adobe Shockwave Playerに脆弱性が存在することを伝えるとともに、該当するプロダクトを使っている場合は必要に応じてアップデートを適用するように呼びかけた。この脆弱性を突かれると、影響を受けたシステムの制御権が乗っ取られる可能性がある。脆弱性が存在するプロダクトおよびバージョンは次のとおり。Adobe Shockwave Playerバージョン12.2.0.162およびこれよりも前のバージョン(Windows版、Macintosh版)United States Computer Emergency Readiness Teamはユーザや管理者に対して「Adobe Security Bulletin|Security update available for Adobe Shockwave Player|Vulnerability identifier: APSB15-26」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年10月28日United States Computer Emergency Readiness Team (US-CERT)は10月21日(米国時間)、「Apple Releases Multiple Security Updates」において、Appleのプロダクトに複数のセキュリティ脆弱性が存在することを指摘するとともに、必要に応じてアップデートを適用するように呼びかけた。脆弱性が存在するプロダクトおよびバージョンは次のとおり。OS X Server 5.0.15 for OS X Yosemite v10.10.5OS X Server 5.0.15 for OS X El Capitan v10.11.1またはこれよりも後のバージョンXcode 7.1 for OS X Yosemite v10.10.5またはこれよりも後のバージョンMac EFI Security Update 2015-002 for OS X Mavericks v10.9.5iTunes 12.3.1 for Windows 7およびこれよりも後のバージョンOS X El Capitan 10.11.1Security Update 2015-007 for OS X Mavericks v10.9.5Security Update 2015-007 for OS X Yosemite v10.10.5Security Update 2015-007 for OS X El Capitan v10.11Safari 9.0.1 for OS X Mavericks v10.9.5Safari 9.0.1 for OS X Yosemite v10.10.5Safari 9.0.1 for OS X El Capitan v10.11watchOS 2.0.1 for Apple WatchiOS 9.1 for iPhones 4sおよびこれよりも後のバージョンiOS 9.1 for iPod Touch 5th generationおよびこれよりも後のバージョンiOS 9.1 for iPad 2およびこれよりも後のバージョンこれら脆弱性を悪用されると、遠隔からの攻撃で影響を受けたシステムの制御権を乗っ取られる危険性がある。該当するプロダクトを使用している場合は、迅速にアップデートを適用することが望まれる。
2015年10月23日United States Computer Emergency Readiness Team (US-CERT)は10月13日(米国時間)、「Adobe Releases Security Updates for Reader, Acrobat, and Flash Player|US-CERT」において、Adobe Flash Player、Adobe Reader、Adobe Acrobatに複数の脆弱性があると伝えた。これら脆弱性を悪用されると、影響を受けたシステムの制御権を乗っ取られる危険性がある。報告されているセキュリティアドバイザリは次のとおり。Adobe Security Bulletin|Security Updates Available for Adobe Acrobat and Reader|Vulnerability identifier: APSB15-24Adobe Security Bulletin|Security updates available for Adobe Flash Player|Vulnerability identifier: APSB15-25今回のアップデートでは70近い脆弱性が修正されている。United States Computer Emergency Readiness Teamでは上記セキュリティアドバイザリの内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年10月15日●Creative Cloudのアップデートは? 今年の注目ポイントまとめ10月5日から7日(太平洋夏時間)にかけての3日間、米カリフォルニア州ロサンゼルスにあるロサンゼルスコンベンションセンターおよびマイクロソフトシアターにおいて、Adobe Systems主催のクリエイティビティ・カンファレンス「Adobe MAX 2015」が開催される。プレイベントは3日から開催されており、会場のあるロサンゼルスのダウンタウンには世界中から多くのクリエイターが集まり、開幕の瞬間を心待ちにしている。○Adobe MAXとは?Adobe MAXは、もともとはWebデベロッパーを主なターゲットにしたデベロッパー向けイベントとして開催されていたが、Adobe MAX 2013からはより広範な"クリエイティビティ"をテーマとしたクリエイター向けのカンファレンスとして生まれ変わった。3日間の会期中には、同社が提供する各種クリエイティブツールに関する動向をはじめとして、デザイナーやフォトグラファー、ビデオクリエイターなどに向けた技術トピックや、最先端のソリューションの発表などが行われる。Adobeのエバンジェリストや、最前線で活躍するクリエイターの話を直接聴くことができる貴重な機会となる。○Creative Cloudはどう進化するか今年のAdobe MAXで最も期待されているのは、何と言っても同社が提供する「Adobe Creative Cloud」に関するアップデートだろう。今年6月には誕生以来2度目となるメジャーバージョンアップが行われ、Creative Cloud(2015)がリリースされており、これが直近の大きなアップデートである。このアップデートでは、ツールやデバイスをまたいだコンテンツの同期・共有をよりシームレスに行うための「Creative Sync」と呼ばれる新機能が追加された。これによって、複数のツール間を行き来しながらCreative Cloud全体をひとつの統合されたクリエイティブツールとして利用するという、Adobeが従来より提唱してきたワークフローがよりスムーズに実現できるようになった。また、有償のストックコンテンツサービス「Adobe Stock」が開始されたのもこのときである。Adobe Stockの大きな強みはCreative Cloudツールとシームレスに連携している点で、各デザインツール内から直接Adobe Stockにアクセスし、画面を切り替えることなく任意のコンテンツを取り込むことができるようになっている。Creative Cloud(2015)のリリースからはまだ4カ月弱しか経っていないので、今回のAdobe MAXでメジャーバージョンアップが行われる可能性は低い。しかし、Creative Cloudのコンセプトは一斉バージョンアップにとらわれない継続的なアップデートであるため、このタイミングで大幅な機能拡張が発表されることは間違いないだろう。注目すべき大きなポイントは、やはりモバイルアプリの強化だ。長年の開発である程度完成された形になっているデスクトップツールに対して、モバイルツールはまだ発展途上の段階であり、新しいツールも続々と登場している最中だ。例えば先日開催されたIBC 2015でAdobeは、Photoshopの技術をベースとした新しい写真レタッチアプリ「Project Rigel」をお披露目している。当然、Adobe MAXでも何らかの発表を期待していいはずだ。同社が提唱する"場所やデバイスを問わないワークフロー"の実現のためには、モバイルツール群のより一層の拡充と、ツール間の連携の強化が不可欠である。その辺りが今回のアップデートの主要なポイントになるであることは想像に難くない。もちろん、従来のデスクトップツールの機能強化にも大いに期待したいところだ。これまでもアップデートの度に"Adobe Magic"と呼ばれる魔法のような新機能の数々を見せられてきた。今回も何か驚きの新機能を披露してくれるはずだ。●著名クリエイターの講演も/日本で「Adobe MAX」を楽しむ方法○著名クリエイターによる講演にも注目2日目のキーノートでは、4名の著名なクリエイターがゲストスピーカーとして登壇し、それぞれの経験に基づいてクリエイティビティをテーマにした公演が行われる。"クリエイティビティ・カンファレンス"という位置付けに変わって以来恒例となったスタイルだ。スピーカーを務めるのは、"華麗なるギャツビー"などの監督として知られる映画監督のBaz Luhrmann氏、写真家であり「Humans of New York」のファウンダーでもあるBrandon Stanton氏、デザイナー兼作家のElle Luna氏、そして作家兼イラストレーターのMaira Kalman氏の4名。例年、このセッションではそれぞれのスピーカーがどのようにしてクリエイティビティを開花させ、この世界で活躍するに至ったのかが、その経緯や内面に秘めた意思、作品に対する向き合い方などとともに語られる。新製品や新技術の発表とは異なるが、多くのクリエイターに刺激を与える興味深いセッションになるだろう。○日本で楽しむAdobe MAX 2015初日および2日目の基調講演についてはオンラインでライブストリーミングが行われる予定で、これは日本からも視聴することができる。参加登録はAdobe MAX 2015公式サイトのWebページから。開始時間は日本時間だと6日は午前1時半から、7日は午前2時からとなっており、リアルタイムに視聴するのは厳しい時間帯ではあるが、この基調講演も含むいくつかのセッションは録画映像がオンデマンドで観られるようになるとのことだ。また、このライブストリーミングとは別に、日本のユーザー向けに企画されているのが「Adobe MAX 2015 基調講演プレイバック!」だ。これは初日の基調講演で発表された内容を、日本のアドビ社員による解説付きで聞くことができるオンラインイベントである。開始時間は日本時間の10月6日21時からとなっている。またモバイルサイト「Adobe Live Now」では、現地の様子をリアルタイムに知ることができるように、展示会場レポートや関連ツイートの集約といった企画が予定されているとのこと。それに加えてTwitter関連では、ハッシュタグ#maxjpをチェックしていれば、現地にいる日本人参加者(通称"MAX野郎")からの生の声を聞くことができるだろう。
2015年10月05日United States Computer Emergency Readiness Team (US-CERT)は9月15日(米国時間)、「WordPress Releases Security Update」において、WordPressに2つのクロスサイト・スクリプティングの脆弱性が存在すると伝えるとともに、該当するプロダクトを使用している場合はアップグレードを適用するように呼びかけた。脆弱性が存在するプロダクトおよびバージョンは次のとおり。WordPress 4.3.0およびこれよりも前のバージョンこの脆弱性を悪用されると、遠隔から攻撃者によって影響を受けたWebサイトの制御権を乗っ取られる危険性がある。United States Computer Emergency Readiness Teamはユーザや管理者に対して「WordPress 4.3.1 Security and Maintenance Release」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。WordPressは世界中で最も広く使われているCMSと推定されている。シェアが高いだけに脆弱性が狙われやすく、WordPress自身も脆弱性が発見されやすいソフトウェアとなっている。WordPressを使用している場合はプロジェクトが発表するセキュリティ情報に注目するとともに、セキュリティ情報が公開された場合は迅速に対応を取ることが望まれる。
2015年09月16日United States Computer Emergency Readiness Team (US-CERT)は9月8日(米国時間)、「Microsoft Releases September 2015 Security Bulletin」において、MicrosoftからWindowsに存在する脆弱性を修正するための12のアップデートが公開されたことを伝えた。脆弱性の1つは攻撃者によって影響を受けたシステムの制御権が乗っ取られるというものであるため、特に注意が必要。修正される脆弱性およびアップデートの内容は次のページで確認できる。Security TechCenter|Microsoft Security Bulletin Summary for September 2015United States Computer Emergency Readiness Teamはユーザや管理者に対して上記ページの内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。アップデートはWindows Updateなどを通じて適用することができる。
2015年09月10日United States Computer Emergency Readiness Team (US-CERT)は9月8日(米国時間)、「Adobe Releases Security Update for Shockwave Player|US-CERT」においてAdobe Shockwave Playerに脆弱性が存在すると伝えた。この脆弱性を悪用されると、遠隔から攻撃者によって影響を受けたシステムの制御権が乗っ取られる危険性がある。脆弱性が存在するプロダクトおよびバージョンは次のとおり。Adobe Shockwave Player 12.1.9.160およびこれよりも前のバージョンUnited States Computer Emergency Readiness Teamはユーザや管理者に対してAdobe Security Bulletin|Security update available for Adobe Shockwave Player|Vulnerability identifier: APSB15-22」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年09月10日United States Computer Emergency Readiness Team (US-CERT)は8月28日(米国時間)、「Controlling Outbound DNS Access」において、ネットワーク内部からパブリックに公開されているDNSサーバへのトラフィックの増加が観測されたとして注意を呼びかけている。内部ネットワークから直接外部のDNSサーバへアクセスすることはセキュリティ上のリスクにつながるとして、その危険性を説明している。企業内ネットワークなどにおいて、内部に設置された制御下にあるDNSサーバを使うのではなく外部のDNSサーバを直接利用した場合は、企業が想定していないリスクが発生する危険性がある。「Controlling Outbound DNS Access」では、外部のDNSサーバに直接クエリを投げるといったことをネットワークレベルで動作しないようにするなど、DNSクエリに関するセキュリティを強化することを推奨している。外部のDNSサーバを直接使用することはセキュリティに加えて、効率もよくない。企業内ネットワークにセキュリティ・フィルタリングなどの機能を有効にしたDNSサーバを設置すること、外部のDNSサーバを直接利用できないようにすること、企業内のクライアントは基本的に社内のDNSサーバを使って名前解決を実施するように設定すること、などの運用が望まれる。
2015年09月01日United States Computer Emergency Readiness Team (US-CERT)は8月28日(米国時間)、「Adobe Releases Security Update for ColdFusion|US-CERT」において、Adobe SystemsのColdFusionに脆弱性が存在しており、この脆弱性を悪用されると遠隔から機密情報の窃取などが実施される危険性があると伝えた。脆弱性が存在するプロダクトおよびバージョンは次のとおり。ColdFusion 11 Update 5およびこれよりも前のバージョンColdFusion 10 Update 16およびこれよりも前のバージョンまた、Adobe SystemsのUnited States Computer Emergency Readiness Teamはユーザや管理者に対し、「Adobe Security Bulletin|Security Update: Hotfix available for ColdFusion|Vulnerability identifier: APSB15-21」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年08月31日United States Computer Emergency Readiness Team (US-CERT)は8月27日(米国時間)、「Mozilla Releases Security Updates for Firefox」において、FirefoxおよびFirefox ESRのセキュリティ修正版が公開されたことを伝えるとともに、ユーザに対して必要に応じてアップデートを適用するように呼びかけた。提供が開始された修正版のバージョンは次のとおり。Firefox 40.0.3Firefox ESR 38.2.1今回修正対象の脆弱性はクリティカルと位置づけられており、遠隔からの攻撃によって影響を受けたシステムの制御権が乗っ取られる危険性があるとされている。United States Computer Emergency Readiness Teamではセキュリティアドバイザリ(Firefox 40.0.3、Firefox 38.2.1)をチェックするとともに、必要に応じてアップデートを適用することを推奨している。
2015年08月28日United States Computer Emergency Readiness Team (US-CERT)は8月13日(米国時間)、「Apple Releases Security Updates for OS X Server, iOS, Safari, and Yosemite」において、Appleプロダクト(OS X Server、iOS、Safari、OS X Yosemiteなど)に複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、影響を受けたシステムが乗っ取られる危険性がある。Appleから提供されているアップデートは次のとおり。iOS 8.4.1 (iPhone 4sおよびこれ以降のプロダクト)iOS 8.4.1 (第5世代iPod touchおよびこれ以降のプロダクト)iOS 8.4.1 (iPad 2およびこれ以降のプロダクト)OS X Yosemite v10.10.4向けSafari 8.0.8OS X Mavericks v10.9.5向けSafari 7.1.8OS X Mountain Lion v10.8.5向けSafari 6.2.8OS X Yosemite v10.10.5およびこれ以降のプロダクト向けOS X Server v4.1.5OS X Yosemite v10.10.5OS X Mountain Lion v10.8.5向けセキュリティアップデート2015-006OS X Mavericks v10.9.5向けセキュリティアップデート2015-006OS X Yosemite v10.10からv10.10.4向けセキュリティアップデート2015-006United States Computer Emergency Readiness TeamではAppleから提供されているセキュリティアップデートの内容(About the security content of OS X Server v4.1.5、About the security content of iOS 8.4.1、About the security content of Safari 8.0.8, Safari 7.1.8, and Safari 6.2.8、About the security content of OS X Yosemite v10.10.5 and Security Update 2015-006)を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年08月17日United States Computer Emergency Readiness Team (US-CERT)は7月31日(現地時間)、「Best Practices to Protect You, Your Network, and Your Information」において、情報漏洩といったサイバー攻撃のリスクを低減させるためのベストプラクティスを公開した。サイバー・セキュリティとはリスク管理のことであり、適切な行動を取ることできわめて効果的な防御が行えると説明している。紹介されているベストプラクティスは次のとおり。2段階認証を実施する。2段階認証を使用することでアクセス権限を持たないものからのアクセスを大幅に防ぐことができる許可されていないアプリケーションのインストールを禁止するといったアプリケーション・ディレクトリ・ホワイト・リスティング機能を有効にして不正なコードが実行されることを防止する特権ユーザに全権限を与えるのではなく、必要な限られた権限のみを付与するようにする信頼関係にあるサードパーティがネットワークを共有している場合、ここがセキュリティのボトルネックになる可能性がある。こうしたネットワークにおいてベストプラクティスが適用され、ちゃんと保護された状態にあるかを確認しておくサイバー攻撃は巧妙さを増しつつあるうえ、長きにわたり修正されないソフトウェアの存在によって、攻撃者が悪用できるリソースがあふれているのが現状だ。セキュリティ対策は一度実施すれば終わりというものではなく、日々継続的に実施する必要がある。情報漏洩が企業活動に致命的な影響を与える今日、セキュリティ対策はビジネスと並んで重要な課題になっている。
2015年08月05日「ワン・ダイレクション」のルイ・トムリンソンがパパになることが分かった。ルイとの第1子を授かったのは、ロサンゼルスを拠点に仕事をしているスタイリストのブリアナ・ユングヴィルト。今年3月にルイが長年交際してきたエレノア・カルダーさんと破局した直後、共通の友人を介して知り合ったという。5月にはスヌープ・ドッグのアルバム・リリース・パーティに2人で参加し、リムジンで一緒に帰っていくのを目撃されている。「People」の取材に関係者は「ルイは父親になることを大喜びしています。ブリアナが素晴らしい母親になると思っているようです」と語った。2人は交際はしていないが、とても親しい友人同士。今回の妊娠は予想外のことだったようだが、これを機に関係はさらに深まったという。ルイはブリアナのそばにいられるよう、ロサンゼルスで家を探しているそうだ。2人の第1子の誕生は来年を予定している。(text:Yuki Tominaga)
2015年07月16日United States Computer Emergency Readiness Team (US-CERT)は6月25日(米国時間)、「Cisco Releases Security Updates|US-CERT」において、シスコシステムズの複数のプロダクトに脆弱性が存在することを指摘するとともに、該当するプロダクトを使用している場合はアップデートを適用するよう呼びかけている。脆弱性が存在すると指摘されているプロダクトは次のとおり。Cisco Web Security Virtual Appliance (WSAv)Cisco Email Security Virtual Appliance (ESAv)Cisco Content Security Management Virtual Appliance (SMAv)ソフトウェア版この脆弱性を悪用されると、認証されていないコネクションが特権ユーザの権限で利用できるようになるおそれがあり、最終的に通信内容を傍受される危険性がある。United States Computer Emergency Readiness Teamでは「Cisco Security Advisory|Multiple Default SSH Keys Vulnerabilities in Cisco Virtual WSA, ESA, and SMA|Advisory ID: cisco-sa-20150625-ironport」の内容をチェックするとともに、該当するプロダクトを使用している場合はアップデートを適用することが望ましい。
2015年06月26日United States Computer Emergency Readiness Team (US-CERT)は6月16日(米国時間)、「Adobe Releases Security Updates for Multiple Products|US-CERT」において、Adobe Photoshop Creative CloudおよびBridge CCに複数の脆弱性が存在することを伝えた。この脆弱性を悪用されると、遠隔から攻撃者によって影響を受けたシステムの制御権を乗っ取られる危険性があり、注意が必要。各脆弱性の詳細は次のページで説明されている。Adobe Security Bulletin|Security update available for Adobe Photoshop CC|Vulnerability identifier: APSB15-12Adobe Security Bulletin|Security update available for Adobe Bridge CC|Vulnerability identifier: APSB15-13US-CERTはユーザや管理者に対して上記の内容を確認するとともに、該当するプロダクトを使用している場合はアップデートを実施することを呼びかけている。
2015年06月18日US-CERTは5月14日(米国時間)、「Cisco Releases Security Advisories for TelePresence Products」において、CiscoのTelePresenceプロダクトに複数のセキュリティ脆弱性があることを伝えた。この脆弱性を悪用されると、認証をバイパスしてシステムにアクセスして特権権限で任意のコードが実行されたり、DoS攻撃を実施されたりする危険性がある。この脆弱性の影響を受ける製品は次のとおり。Cisco TelePresence MXシリーズCisco TelePresence System EXシリーズCisco TelePresence Integrator CシリーズCisco TelePresence ProfilesシリーズCisco TelePresence Quick SetシリーズCisco TelePresence System TシリーズCisco TelePresence VX Clinical AssistantCisco TelePresence Advanced Media GatewayシリーズCisco TelePresence IP GatewayシリーズCisco TelePresence IP VCRシリーズCisco TelePresence ISDN GatewayCisco TelePresence MCU 4200シリーズCisco TelePresence MCU 4500シリーズCisco TelePresence MCU 5300シリーズCisco TelePresence MCU MSE 8420Cisco TelePresence MCU MSE 8510Cisco TelePresence Serial GatewayシリーズCisco TelePresence Server 7010Cisco TelePresence Server MSE 8710Cisco TelePresence Server on Multiparty Media 310Cisco TelePresence Server on Multiparty Media 320Cisco TelePresence Server on Virtual MachineUS-CERTはユーザや管理者に対して「Cisco Security Advisory| Multiple Vulnerabilities in Cisco TelePresence TC and TE Software|Advisory ID: cisco-sa-20150513-tc」および「Cisco Security Advisory|Command Injection Vulnerability in Multiple Cisco TelePresence Products|Advisory ID: cisco-sa-20150513-tp」において脆弱性の情報を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年05月15日東京を走るために開発された自転車「tokyobike」を製造販売するトーキョーバイクは、ポートランドやニューヨーク、ロサンゼルス、ロンドンなどに拠点を置くACE HOTELとのグローバルコラボレーション自転車「TOKYOBIKE ULS ACE HOTEL LIMITED」を5月22日と6月26日に発売する。ACE HOTELは音楽やアート、ファッションなどクリエイティブ分野のエッセンスを取り入れた空間作りが特徴のアメリカシアトル発祥のホテル。世界中から訪れる旅行客はもちろん、地元のアーティストやクリエイターたちが集うコミュニティーともなっており、欧米を中心に注目を集めている。同ホテルでは、2013年10月からACE HOTEL LONDON SHOREDITCHで、その後、ACE HOTEL DOWNTOWN LOS ANGELESでスタートしたトーキョーバイクのレンタルバイクを実施している。その好評を受けて、今回のコラボレーションモデル発売が実現したという。今回のモデルの元となったACE HOTELのレンタルバイクのコンセプトは、「その土地を訪れた旅行者が、住人のようにゆったりと街や風景を楽しむための自転車」。フレームは今回のモデルのために新しく設計し、ヘッドバッチもACE HOTELのデザインチームによるオリジナルデザインとなっている。前傾になりすぎない弓形ハンドルや程よいクッション性のタイヤにより、ゆったりとした乗車姿勢を保つ。また、変速のないシングルスピードや使い込むうちに味わいの出る英BROOKS社製の本革サドル、ロンドン在住の日本人クリエイターがつくるGropesの本革グリップなど、デザインにもこだわりが行き届いている。ロサンゼルスカラーのGOLDとVERMILLIONは、ロサンゼルスの日差しにも映えるような、明るく生き生きとしたイメージで暖かくなるこれからの季節にもぴったり。一方、ロンドンカラーのSTEEL BLUEとJUNIPERは、ACE HOTELの部屋やロビーに使われているテーブルや棚などのイメージから、工場にある什器のような色をチョイスしている。価格は税込9万2,000円で、フレームサイズはS(47cm)、M(53cm)、L(57cm)の3種類。本体重量は11.0kg(M)で、ギア比はフロントギア44T/リア16T、フレーム・フォークには4130フルクロモリを使用している。販売は、DOWNTOWN LOS ANGELESモデルは5月22日より(予約は5月12日より)、LONDON SHOREDITCHモデルは6月26日より(予約は6月19日より)、トーキョーバイク直営店、全国のトーキョーバイク取扱店、およびtokyobike WEB STOREで行う。
2015年05月13日US-CERTは5月12日(米国時間)、「Microsoft Releases May 2015 Security Bulletin|US-CERT」において、MicrosoftからWindowsの脆弱性を修正するアップデートの提供が始まったとしして、必要に応じてアップデートを実施するよう注意を喚起した。今回のアップデートでは、13の脆弱性が修正されると説明されている。これら脆弱性を悪用されると特権昇格、DoS攻撃、遠隔からのコードの実行、情報漏洩、セキュリティ機能の回避といった操作を実施される危険性がある。US-CERTではユーザや管理者に向けて「Microsoft Security Bulletin Summary for May 2015」において脆弱性の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。周知のとおり、Windows XPはすでにこうしたセキュリティアップデートの対象から外れている。依然としてWindows XPを使用している場合はセキュリティサポートが提供されているより新しいオペレーティングシステムへ移行することが望まれる。
2015年05月13日US-CERTは4月23日(米国時間)、「WordPress Releases Security Update|US-CERT」において、WordPress 4.1.1およびこれよりも前のバージョンに複数の脆弱性が存在すると伝えた。これら脆弱性を悪用された場合、遠隔から攻撃者によってサイトに不正侵入される危険性がある。US-CERTでは「WordPress 4.1.2 Security Release」にて脆弱性の内容を確認するとともに、該当する場合は脆弱性が修正されたWordPress 4.1.2へアップグレードすることを推奨している。WordPressは最も広く使われているCMSの1つ。脆弱性を突かれやすいソフトウェアでもあるため、WordPressを使用している場合は迅速にアップデートを適用することが望まれる。またWordPressは、W本体の脆弱性のみならず、後から追加されるプラグインやスキンなどの脆弱性が突かれやすいソフトウェアとしても知られている。したがって、WordPressをアップデートするとともに、使用しているプラグインやスキンなどのセキュリティ情報を調査し、必要があればアップデートを適用することが望まれる。なお、プラグインやスキンはすでに開発が終了し、セキュリティサポートが提供されていないものも少なくない。すでに開発が終了したプラグインやスキンを使用している場合、セキュリティサポートが提供されているほかのプラグインやスキンへ移行することが推奨される。
2015年04月24日US-CERTは4月15日(米国時間)、「Simda Botnet|US-CERT」において、すでに77万台以上のPCが感染しているボットネット「Simda」に関して注意するように呼びかけた。Simdaは2009年から活動が観測されているマルウェアで、セキュリティ脆弱性を突いてWindowsプラットフォームに感染。ユーザの機密情報を入手したり、ほかのマルウェアを感染させて別の攻撃に利用するためのプラットフォームとして機能したりするなど、さまざまな被害をもたらしており、世界中で感染が確認されているボットネットと言われている。US-CERTではSimdaに「感染しない」または「駆逐する」ための手段として、次の方法を推奨している。システムがSimdaに感染しているかどうか、Webサービスなどでチェックするアンチウィルス・ソフトおよびアンチマルウェア・ツールを使用する。こうしたソフトやツールは常に最新のバージョンにアップデートし続ける感染時にパスワードを入手された可能性があるため、パスワードを変更するオペレーティングシステムおよびアプリケーションを常に最新のバージョンへアップデートし続ける先日、Microsoftを含む各種ベンダと各国の当局の協力によって、Simdaボットネットを閉鎖した旨が発表されている。今後、Simdaが拡大する可能性は低いものと見られ、すでに感染しているPCにおけるSimdaの駆逐が進められることが望まれる。
2015年04月16日US-CERTは4月14日(米国時間)、「Microsoft Releases April 2015 Security Bulletin|US-CERT」において、MicrosoftがWindowsの複数のセキュリティ脆弱性を修正するアップデートの提供を開始したことを取り上げ、ユーザや管理者に対して内容を確認したうえで必要に応じてアップデートを実施することを呼びかけている。2015年4月のアップデートでは特権昇格、DoS攻撃、遠隔からのコード実行、機密情報の漏洩、セキュリティ機能回避の脆弱性といった複数の脆弱性が修正されている。Windows Updateなどを通じてアップデートを実施できるため、特別な理由がない限りアップデートを適用することが望まれる。Net Applicationsの報告によれば、2014年3月時点におけるデスクトップ向けオペレーティングシステムのシェアはWindows 7が58.04%でトップ。これに16.94%のWindows XPが続いている。Windows XPはすでにセキュリティパッチの提供が終了しており、脆弱性を抱えたままの状態で1年も使われ続けていることになる。依然としてWindows XPを使用している場合は、セキュリティアップデートの提供されているほかのオペレーティングシステムへ早期に移行することが望まれる。
2015年04月15日