<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Windows Server 2008 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/windows-server-2008/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>MSセキュリティ更新 2020-01</title>
		<link>https://www.trilogyforce.com/blog/ms-security-update-2020-01/</link>
		<pubDate>Wed, 15 Jan 2020 15:18:19 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[ASP.NET Core]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Dynamics]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[OneDrive]]></category>
		<category><![CDATA[RDP]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows Updateカタログ]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザー]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[リモートデスクトップ]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8528</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は1月14日（米国時間）、2020年最初（1月）の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なア&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は1月14日（米国時間）、2020年最初（1月）の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/01/security-update202001.jpg" alt="2020年1月のセキュリティ更新" width="450" height="450" class="size-full wp-image-8529" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/security-update202001.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/security-update202001-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/security-update202001-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/01/security-update202001.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2020年1月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Internet Explorer</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・ASP.NET Core</p>
<p>・.NET Core</p>
<p>・.NET Framework</p>
<p>・OneDrive for Android</p>
<p>・Microsoft Dynamics</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・ASP.NET Core のリモートでコードが実行される脆弱性</p>
<p>・.NET Framework のリモートでコードが実行される脆弱性</p>
<p>・Windows RDP ゲートウェイ サーバーのリモートでコードが実行される脆弱性</p>
<p>・リモート デスクトップ クライアントのリモートでコードが実行される脆弱性</p>
<p>・Internet Explorer のメモリ破損の脆弱性</p>
<p>・.NET Framework のリモートでのコード実行の挿入の脆弱性</p>
<p class="pdt20">以上となります。</p>
<p class="pdt20">また、Windows 7、Windows Server 2008 / 2008 R2 はサポート終了ではありますが、1月14日（米国時間）に最後のセキュリティパッチが配信されていますのでご注意を。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Internet Explorer に脆弱性</title>
		<link>https://www.trilogyforce.com/blog/vulnerability-in-internet-explorer/</link>
		<pubDate>Tue, 24 Sep 2019 12:14:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[32bit]]></category>
		<category><![CDATA[64bit]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8.1]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows Server 2012]]></category>
		<category><![CDATA[Windows Server 2016]]></category>
		<category><![CDATA[Windows Server 2019]]></category>
		<category><![CDATA[オブジェクト]]></category>
		<category><![CDATA[スクリプトエンジン]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8081</guid>
		<description><![CDATA[スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できるように、メモリを破損させる可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこれらの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/09/ie.jpg" alt="IE（Internet Explorer）を今すぐアップデート" width="450" height="450" class="size-full wp-image-8085" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/ie.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/ie-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/ie-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/09/ie.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の今日、米Microsoft（マイクロソフト）が『IE（Internet Explorer）』の脆弱性対応パッチをリリースしています。</p>
<p class="pdt20">今日はそれをお伝えします。</p>
<h2 class="contTitle">IE（Internet Explorer）に脆弱性発覚</h2>
<p>『IE（Internet Explorer）』に発覚した脆弱性は既に悪用を確認しているようで、早急な対応が望まれます。</p>
<p class="pdt20">対象製品とバージョンは以下通りです。</p>
<p class="pdt20 fontSB"><b>Internet Explorer 11</b></p>
<p class="pdt10">・Windows 10 Version 1703 for 32-bit Systems</p>
<p>・Windows 10 Version 1703 for x64-based Systems</p>
<p>・Windows 10 Version 1803 for 32-bit Systems</p>
<p>・Windows 10 Version 1803 for x64-based Systems</p>
<p>・Windows 10 Version 1803 for ARM64-based Systems</p>
<p>・Windows 10 Version 1809 for 32-bit Systems</p>
<p>・Windows 10 Version 1809 for x64-based Systems</p>
<p>・Windows 10 Version 1809 for ARM64-based Systems</p>
<p>・Windows Server 2019</p>
<p>・Windows 10 Version 1709 for 32-bit Systems</p>
<p>・Windows 10 Version 1709 for 64-based Systems</p>
<p>・Windows 10 Version 1709 for ARM64-based Systems</p>
<p>・Windows 10 Version 1903 for 32-bit Systems</p>
<p>・Windows 10 Version 1903 for x64-based Systems</p>
<p>・Windows 10 Version 1903 for ARM64-based Systems</p>
<p>・Windows 10 for 32-bit Systems</p>
<p>・Windows 10 for x64-based Systems</p>
<p>・Windows 10 Version 1607 for 32-bit Systems</p>
<p>・Windows 10 Version 1607 for x64-based Systems</p>
<p>・Windows Server 2016</p>
<p>・Windows 7 for 32-bit Systems Service Pack 1</p>
<p>・Windows 7 for x64-based Systems Service Pack 1</p>
<p>・Windows 8.1 for 32-bit systems</p>
<p>・Windows 8.1 for x64-based systems</p>
<p>・Windows Server 2008 R2 for x64-based Systems Service Pack 1</p>
<p>・Windows Server 2012</p>
<p>・Windows Server 2012 R2</p>
<p class="pdt10 fontSB"><b>Internet Explorer 10</b></p>
<p class="pdt10">・Windows Server 2012</p>
<p class="pdt10 fontSB"><b>Internet Explorer 9</b></p>
<p class="pdt10">・Windows Server 2008 for 32-bit Systems Service Pack 2</p>
<p>・Windows Server 2008 for x64-based Systems Service Pack 2</p>
<p class="pdt20">以上、ご参考までに。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Windows7等にSHA-2対応を</title>
		<link>https://www.trilogyforce.com/blog/sha2-support-for-windows7-etc/</link>
		<comments>https://www.trilogyforce.com/blog/sha2-support-for-windows7-etc/#respond</comments>
		<pubDate>Tue, 27 Aug 2019 11:31:53 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[SHA-1]]></category>
		<category><![CDATA[SHA-1コード署名]]></category>
		<category><![CDATA[SHA-2]]></category>
		<category><![CDATA[SHA-2コード署名]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8.1]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows Server 2012]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[Windows7]]></category>
		<category><![CDATA[systeminfo]]></category>
		<category><![CDATA[wmic qfe list]]></category>
		<category><![CDATA[セキュリティパッチ]]></category>
		<category><![CDATA[月例アップデート]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7957</guid>
		<description><![CDATA[先週末の8月23日、Microsoft（マイクロソフト）は『Windows 7 SP1』と『Windows Server 2008 R2 SP1』への注意喚起を行いました。 皆さん、こんにちは。 業務改善を行うIT・業務&#8230;]]></description>
				<content:encoded><![CDATA[<p>先週末の8月23日、Microsoft（マイクロソフト）は『Windows 7 SP1』と『Windows Server 2008 R2 SP1』への注意喚起を行いました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/08/signing.jpg" alt="コード署名" width="450" height="450" class="size-full wp-image-7962" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/signing.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/signing-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/signing-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/08/signing.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">2020年1月14日で延長サポートも終了する『Windows 7』と『Windows Server 2008』ですが、それまでの間だけでも安全に使用するためにはあることを行わないといけません。</p>
<h2 class="contTitle">Windows7等にSHA-2コード署名対応を</h2>
<p>先週末にMicrosoft（マイクロソフト）が行った注意喚起とは、『Windows Update』などから適用できる『セキュリティパッチ』が『SHA-1コード署名』のままでは受け取ることができないというものです。</p>
<p class="pdt20">現在は『SHA-1』と『SHA-2』の両方が使われていますが、安全性を考慮して9月16日に配信予定の月例アップデートからは『SHA-2』のみになるため、これまでのパッチがすべて適用済みであるかどうかを確認しておく必要性があります。</p>
<p class="pdt20">また、この『SHA-2コード署名』への対応は『Windows 8.1』、『Windows Server 2012』、『Windows Server 2012 R2』においても対応が必要であるとされています。</p>
<h4 class="fontSB pdt20">＜パッチの適用状況確認＞</h4>
<p class="pdt10">パッチの適用状況はコマンドで確認できます。</p>
<p class="pdt20">『c:\systeminfo』か、『c:\wmic qfe list』で確認ができます。</p>
<p class="pdt20">違いは、前者がKB一覧だけに対して、後者はパッチの適用日を知ることができることになります。</p>
<p class="pdt20">また、『SHA-2コード署名』のサポート要件は以下のリンクから確認してみてください。</p>
<p class="pdt10">『<a class="sb-line" href="https://support.microsoft.com/ja-jp/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus" target="_blank" rel="noopener noreferrer">Windows および WSUS の 2019 SHA-2 コード署名サポートの要件</a>』</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/sha2-support-for-windows7-etc/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windows XPなどへの緊急警告</title>
		<link>https://www.trilogyforce.com/blog/emergency-alert-to-windows-xp-etc/</link>
		<comments>https://www.trilogyforce.com/blog/emergency-alert-to-windows-xp-etc/#respond</comments>
		<pubDate>Thu, 06 Jun 2019 09:50:37 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[RDP]]></category>
		<category><![CDATA[RDS]]></category>
		<category><![CDATA[Remote Desktop Services]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows Server 2003]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows Server 2008 R2]]></category>
		<category><![CDATA[Windows Vista]]></category>
		<category><![CDATA[Windows XP]]></category>
		<category><![CDATA[セキュリティパッチ]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[ワーム]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7578</guid>
		<description><![CDATA[先月末Microsoft（マイクロソフト）は、古いWindows OSを利用しているユーザーに対して緊急警告を発表しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 Windows Vi&#8230;]]></description>
				<content:encoded><![CDATA[<p>先月末Microsoft（マイクロソフト）は、古いWindows OSを利用しているユーザーに対して緊急警告を発表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/06/emergency.jpg" alt="緊急警告" width="450" height="450" class="size-full wp-image-7584"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/emergency.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/emergency-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/emergency-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/06/emergency.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">Windows Vistaは少ないでしょうが、Windows XPユーザーは未だに多く残っていると思われます。</p>
<p class="pdt20">そんなユーザーに緊急警告です。</p>
<h2 class="contTitle">Windows XPなどの旧OSに緊急警告</h2>
<p>先月末にMicrosoftが緊急警告を発表したのは、古いWindows OSの『Remote Desktop Services』の脆弱性をつかれてしまうというもので、Microsoftも脆弱性をつく存在を確認しています。</p>
<p class="pdt20">これに対するワームは非常に危険性が高いものとされており、それが登場すれば結果は破壊的なものとなり得るとアナウンスしています。</p>
<p class="pdt20">この脆弱性の対象となるWindows OSは、</p>
<p class="pdt20">Windows XP</p>
<p>Windows Vista</p>
<p>Windows 7</p>
<p>Windows Server 2003</p>
<p>Windows Server 2008</p>
<p>Windows Server 2008 R2</p>
<p class="pdt20">となります。</p>
<p class="pdt20">ワームの登場が本格化するのは未だこれからとされていますので、被害に遭う前に今すぐセキュリティパッチを適用してください。</p>
<h4 class="fontB pdt50">＜参考＞</h4>
<p class="pdt20"><a class="sb-line" href="https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/" target="_blank" rel="noopener noreferrer">Microsoft TechNet『Prevent a worm by updating Remote Desktop Services (CVE-2019-0708)』</a></p>
<p class="pdt20"><a class="sb-line" href="https://support.microsoft.com/ja-jp/help/4500705/customer-guidance-for-cve-2019-0708" target="_blank" rel="noopener noreferrer">Windows XP / Windows Vista / Windows Server 2003 向けセキュリティパッチ</a></p>
<p class="pdt20"><a class="sb-line" href="https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-0708" target="_blank" rel="noopener noreferrer">Windows 7 / Windows Server 2008 / Windows Server 2008 R2 向けセキュリティパッチ</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/emergency-alert-to-windows-xp-etc/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>月例パッチに非互換問題発生中</title>
		<link>https://www.trilogyforce.com/blog/incompatibility-issue-with-monthly-patch/</link>
		<comments>https://www.trilogyforce.com/blog/incompatibility-issue-with-monthly-patch/#respond</comments>
		<pubDate>Tue, 16 Apr 2019 09:31:28 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[2019年4月]]></category>
		<category><![CDATA[Avast]]></category>
		<category><![CDATA[Avira]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[Sophos]]></category>
		<category><![CDATA[WIndows７]]></category>
		<category><![CDATA[Windows 8.1]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows Server 2012]]></category>
		<category><![CDATA[システム]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[セキュリティ更新プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[再起動]]></category>
		<category><![CDATA[応答]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[非互換]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7357</guid>
		<description><![CDATA[Microsoft（マイクロソフト）が4月9日（米国時間）に公開した『2019年4月のセキュリティ更新プログラム（月例パッチ）』において、一部のセキュリティソフトとの間に非互換問題が発生しています。 皆さん、こんにちは。&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）が4月9日（米国時間）に公開した『2019年4月のセキュリティ更新プログラム（月例パッチ）』において、一部のセキュリティソフトとの間に非互換問題が発生しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/04/issue.jpg" alt="2019年4月月例パッチとセキュリティソフトの非互換問題" width="450" height="450" class="size-full wp-image-7359"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/04/issue.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/04/issue-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/04/issue-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/04/issue.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先日リリースされた『2019年4月のセキュリティ更新プログラム（月例パッチ）』において、少々面倒なことが起きていますので今日はそれをお伝えします。</p>
<h2 class="contTitle">2019年4月月例パッチで非互換問題発生</h2>
<p>さて、今回の非互換問題ですが、対象となるのは以下の『Windows OS』と『セキュリティソフト』の組み合わせにおいてです。</p>
<p class="pdt20">＜Windows OS＞</p>
<p class="pdt10">・Windows 7 SP1</p>
<p>・Windows 8.1</p>
<p>・Windows Server 2008 R2 SP1</p>
<p>・Windows Server 2012</p>
<p>・Windows Server 2012 R2</p>
<p class="pdt20">＜セキュリティソフト＞</p>
<p class="pdt10">・Sophos Endpoint Protection</p>
<p>（Windows OSの再起動後にシステムが応答しなくなる）</p>
<p>・Avira製セキュリティソフト</p>
<p>（Windows OSの再起動後にシステムが応答しなくなる可能性）</p>
<p>・Avast for Business / Avast CloudCare / AVG Business Edition</p>
<p>（ログイン画面またはウェルカム画面でデバイスが応答しなくなる）</p>
<p class="pdt20">以上の組み合わせにおいて問題が発生するか、問題が発生する可能性があります。</p>
<p class="pdt20">問題が解決するまでの間、Windows OSのアップデートは控えた方が良いでしょう。</p>
<p class="pdt20">また、Windows 10においては問題は起きていないようです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/incompatibility-issue-with-monthly-patch/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windows7等残り1年弱で終了</title>
		<link>https://www.trilogyforce.com/blog/windows-7-etc-end-in-less-than-a-year/</link>
		<comments>https://www.trilogyforce.com/blog/windows-7-etc-end-in-less-than-a-year/#respond</comments>
		<pubDate>Tue, 15 Jan 2019 12:02:54 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office 2010]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows Server 2008R2]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[サポート]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[延長サポート]]></category>
		<category><![CDATA[深刻度]]></category>
		<category><![CDATA[独立行政法人情報処理推進機構]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6944</guid>
		<description><![CDATA[来年の2020年は複数のMicrosoft社製品の延長サポートが終了します。 延長サポートが終了した場合、新たな脆弱性が発見された場合であっても修正パッチは提供されなくなります。 皆さん、こんにちは。 業務改善を行うIT&#8230;]]></description>
				<content:encoded><![CDATA[<p>来年の2020年は複数のMicrosoft社製品の延長サポートが終了します。</p>
<p class="pdt20">延長サポートが終了した場合、新たな脆弱性が発見された場合であっても修正パッチは提供されなくなります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/2020.jpg" alt="2020年1月14日と10月13日" width="450" height="450" class="size-full wp-image-6948"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/2020.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/2020-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/2020-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/2020.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先週末、IPA（独立行政法人情報処理推進機構）が複数のMicrosoft社製品に対する注意喚起を行っています。</p>
<p class="pdt20">来年（2020年）にMicrosoft社のサポートが完全に終了してしまう製品に対しての注意喚起です。</p>
<h2 class="contTitle">Windows7等のサポートは後1年弱</h2>
<p>まず、来年の2020年にサポートが完全に終了するものには以下のものがあります。</p>
<p class="pdt20">＜2020年1月14日終了＞</p>
<p class="pdt10">・Windows 7</p>
<p>・Windows Server 2008</p>
<p>・Windows Server 2008 R2</p>
<p class="pdt20">＜2020年10月13日終了＞</p>
<p class="pdt10">・Microsoft Office 2010</p>
<p class="pdt20">以上のMicrosoft社製品のサポートが終了します。</p>
<p class="pdt20">Windows OSやOfficeアプリは定期的にセキュリティアップデートを行っており、昨年の1月～11月末における脆弱性の深刻度に関しても、Windows 7とWindows Server 2008・2008 R2は約30%の脆弱性が深刻度の最も高いレベル3（危険）で、Microsoft Office 2010に至っては約80%の脆弱性が深刻度の最も高いレベル3（危険）という状態でした。</p>
<p class="pdt20">このように、セキュリティ修正プログラムの提供がされないものを使い続けることは非常に意見で、脆弱性を悪用した攻撃による情報漏えいや、その他の被害を受ける可能性は当然高くなります。</p>
<p class="pdt20">残り1年を切ってしまった今、サポート提供の受けられる新しいWindows OSやOfficeへの移行は待ったなしといった状況にあります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/windows-7-etc-end-in-less-than-a-year/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>PHP/Ruby/その他脆弱性情報</title>
		<link>https://www.trilogyforce.com/blog/php-ruby-other-vulnerability-information/</link>
		<comments>https://www.trilogyforce.com/blog/php-ruby-other-vulnerability-information/#respond</comments>
		<pubDate>Fri, 06 Apr 2018 13:13:54 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Apache Struts 2]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Drupal]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[OS X]]></category>
		<category><![CDATA[OpenSSL]]></category>
		<category><![CDATA[Ruby]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[WZR-1750DHP2]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows7]]></category>
		<category><![CDATA[Xcode]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iTunes]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[tvOS]]></category>
		<category><![CDATA[watchOS]]></category>
		<category><![CDATA[メモリ]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5764</guid>
		<description><![CDATA[JPCERTコーディネーションセンターの発表によると、3月の最終週において、Cisco製品、Apple製品、OpenSSL、PHP、Rubyなど、多くのものに対する脆弱性が公表されています。 皆さん、こんにちは。 業務改&#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターの発表によると、3月の最終週において、Cisco製品、Apple製品、OpenSSL、PHP、Rubyなど、多くのものに対する脆弱性が公表されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/warning.jpg" alt="警告" width="450" height="338" class="size-full wp-image-5772"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/warning.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/warning-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/warning.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書きました通り、今日は多くの脆弱性情報をお伝えします。</p>
<h2 class="contTitle">PHPやその他における脆弱性情報</h2>
<p>4月4日に、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="fontB pdt20">1.複数のCisco製品に脆弱性</h4>
<p class="pdt20">複数のCisco製品に脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行ったり、任意のコードを実行したりするなどの可能性がある。</p>
<p class="pdt20">対象は、Cisco IOS ソフトウェア / Cisco IOS XE ソフトウェア / Cisco IOS XR ソフトウェア。</p>
<p class="pdt20">Cisco提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">2.複数のApple製品に脆弱性</h4>
<p class="pdt20">複数のApple製品に脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行ったり、任意のコードを実行したりするなどの可能性がある。</p>
<p class="pdt20">対象は、iCloud for Windows 7.4 より前 / Safari 11.1 より前 / macOS High Sierra 10.13.4 より前 / macOS Sierra（Security Update 2018-002 未適用） / OS X El Capitan（Security Update 2018-002 未適用） /  iTunes 12.7.4 for Windows より前 / Xcode 9.3 より前 / tvOS 11.3 より前 / watchOS 4.3 より前 / iOS 11.3 より前のバージョン。</p>
<p class="pdt20">Apple提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">3.Drupalに任意のコードが実行可能な脆弱性</h4>
<p class="pdt20">Drupalに任意のコードが実行可能な脆弱性があり、遠隔の第三者が、細工したリクエストを送信することで任意のコードを実行する可能性がある。</p>
<p class="pdt20">対象は、Drupal 8.5.1 より前 / Drupal 7.58 より前のバージョン（サポートが終了しているDrupal 6系やDrupal 8.4系以前についても影響を受ける）。</p>
<p class="pdt20">Drupal提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">4.OpenSSLに複数の脆弱性</h4>
<p class="pdt20">OpenSSLに複数の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、OpenSSL 1.1.0h より前の 1.1.0 系列 / OpenSSL 1.0.2o より前の 1.0.2 系列のバージョン。</p>
<p class="pdt20">OpenSSL Project提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">5.Mozilla Firefox に解放済みメモリ使用の脆弱性</h4>
<p class="pdt20">Mozilla Firefoxに解放済みメモリ使用の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行う可能性がある。</p>
<p class="pdt20">対象は、Mozilla Firefox 59.0.2 より前 / Mozilla Firefox ESR 52.7.3 より前のバージョン。</p>
<p class="pdt20">Mozilla提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">6.Windows 7 x64 / Windows Server 2008 R2 x64 に脆弱性</h4>
<p class="pdt20">2018年1月にMicrosoftがリリースしたパッチをインストールしたWindows 7 x64 / Windows Server 2008 R2 x64に脆弱性があり、ログイン可能なユーザがシステムメモリ上の全てのコンテンツを読み出したり、書き込んだりする可能性がある。</p>
<p class="pdt20">対象は、Windows 7 x64 / Windows Server 2008 R2 x64。</p>
<p class="pdt20">Microsoft提供の更新プログラムの適用で解決。</p>
<h4 class="fontB pdt20">7.Apache Struts 2 にサービス運用妨害（DoS）の脆弱性</h4>
<p class="pdt20">Struts REST Pluginが使うXStreamライブラリの処理に脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行う可能性がある。</p>
<p class="pdt20">対象は、Apache Struts 2.1.1 から 2.5.14.1。</p>
<p class="pdt20">Apache Software Foundation提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">8.Ruby に複数の脆弱性</h4>
<p class="pdt20">Rubyに複数の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、Ruby 2.2.10 より前の 2.2 系 / Ruby 2.3.7 より前の 2.3 系 / Ruby 2.4.4 より前の 2.4 系 / Ruby 2.5.1 より前の 2.5 系のバージョン。</p>
<p class="pdt20">Ruby提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">9.PHP に複数の脆弱性</h4>
<p class="pdt20">PHPに複数の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、PHP 7.2.4 より前 / PHP 7.1.16 より前 / PHP 7.0.29 より前 / PHP 5.6.35 より前のバージョン。</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">10.バッファロー WZR-1750DHP2 に複数の脆弱性</h4>
<p class="pdt20">バッファロー製 WZR-1750DHP2に複数の脆弱性があり、当該製品が接続しているネットワークにアクセス可能な第三者が、当該製品上で任意のコマンドを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、WZR-1750DHP2 ファームウエア Ver.2.30 およびそれ以前。</p>
<p class="pdt20">バッファロー提供の修正済みバージョンへの更新で解決。</p>
<p class="pdt40">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-ruby-other-vulnerability-information/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
