Windows 10の意図せぬクリップボードへのペースト機能がRS1で可能であることを報告

マカフィーラボの Advanced Threat Research チームでは、Windows 10のプラットフォームを調査しており、いくつかの脆弱性を既に報告し、マイクロソフト社に私たちの調査結果を開示してきました。報告した一例としては6/12(US時間)に投稿したWindows10とコルタナの脆弱性についてのブログ記事をご覧ください。また開示については、弊社の脆弱性に関する情報開示方針をご参照ください。

2017年の初め、「情報漏洩の可能性につながる脆弱性」がWindows 10で報告されました。その方法は、現在のWindows 10のほとんどのビルドでは無効ですが、バリエーションは、Windows 10のいくつかのバージョン、特にRS1(RedStone 1)にはまだ有効のようです。

この問題は実行が簡単です。ローカル攻撃は、キーボードを使って可能で、Windowsのログイン画面(RDP:リモートデスクトッププロトコル、など)にリモートからアクセスできるようにするネットワーク経路がある場合は、ロック画面からアクセスできるソフトウェアベースのキーボードを使うことができます。

現在では、Windows 10のすべてのバージョンで、「Hey、コルタナ」機能が表示されるWindowsロック画面からの「ペースト」は意図的に禁止されているようです。以前はCTRL + Vを使って、クリップボードの内容を貼り付けることができたのですが、既にそれはRS1でさえも無効になりました。しかし、私たちはキーボードのショートカットCTRL + SHIFT + INSERTを使用してこの制限を回避する方法を見つけました。これは、クリップボードの内容が何であってもプレーンテキストでアクセスできるようにするものです。私たちは強制コピーを行う(そして任意のコンテンツにアクセスする)といった方法が他にもないか引き続き調査していますが、今のところこの方法は有効です。

デモでは、ログインを可能にするパスワードをコピーしています。デモ(38秒)は原文記事の下部に埋め込まれており、全画面表示でも前半が見づらいですがステップは確認できますので、ご覧ください。

原文:Unintended Clipboard Paste Function in Windows 10 Leads to Information Leak in RS1

【参考】
■Windowsのバージョンの確認方法
・キーボードのwindows logo+Rまたはタスクバーのwindows logoを右クリック⇒「ファイル名を指定して実行」を選択します。
・「winver」と入力して実行すると、バージョンとOSビルドが確認できます。

■Windowsのライフサイクルの確認方法は以下をご参照ください。
https://support.microsoft.com/ja-jp/help/13853/windows-lifecycle-fact-sheet

■Windowsのコード名について参考記事(@ITより)
http://www.atmarkit.co.jp/ait/articles/1804/13/news024.html

※本ページの内容は、2018年6月8日(US時間)更新のMcAfee Blogの内容を一部日本向けに編集しています。
原文:Unintended Clipboard Paste Function in Windows 10 Leads to Information Leak in RS1
著者:Steve Povolny

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速