富士通サーバ、TOP500で8位、Green500で4位

「ISC HIGH PERFORMANCE 2017」は6月19日、世界のスパコンランキング「 TOP500 」と、消費電力あたりの性能が高いスパコンをランク付けする「 Green500 」の2017年6月版を公開しました。 「 TOP500 」は、 世界で最も高速なコンピュータシステムの上位500位 までを、定期的にランク付けし、評価するプロジェクトで、年2回発表されています。 富士通のスーパーコンピューター「京」 は、2011年に第1位となりましたが、その後はCray、NUDT、NRCPCに首位の座を明け渡しています。 それでも、最新の2017年6月版では、 8位 となりました。 同時に発表される「 Green500 」は、 消費電力あたりの性能が高いスパコン をランク付けしたものです。 ここでは、日本製のスーパーコンピューターが、1位から4位までを独占しています。 そして、 富士通の「RAIDEN」が4位 にランクインしました。 世界レベルのテクノロジーをベースにしたIAサーバ「PRIMERGY」 PRIMERGYは、卓越した富士通の技術力を基に作られたIAサーバです。 基本性能に忠実で、高い拡張性を備えており、日本国内ではトップシェアを誇ります。 KSGアメリカでは、富士通IAサーバPRIMERGYを即納特価で販売しております。 お求めは、 こちら より。

WannaCryの対策はお済ですか?

本年の3月に、Windows SMB のリモートでコードが実行される脆弱性「CVE-2017-0144」が発表されました。 

残念な事に、この脆弱性を利用した暗号化型ランサムウェア「WannaCry」が世界中で脅威をふるっているとの事です。 JPCERTによれば、 Microsoftのページにも、5/14付けで、このWannaCryptへの対策について、記されています。 ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス 

WannaCryは、Windowsの古いサーバー メッセージ ブロック プロトコル(Server Message Block)SMB1.0の脆弱性を悪用して感染・拡散するものとされています。 マイクロソフトの上記ページによれば、対象となるOS・バージョンおよび対策パッチは下記となります。
オペレーティング システム Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0143 Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0144 Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0145 Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0146 Windows SMB の情報漏えいの脆弱性 - CVE-2017-0147 Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0148 置き換えられる更新プログラム
Windows Vista
Windows Vista Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Vista x64 Edition Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008
Windows Server 2008 for 32-bit Systems Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008 for x64-based Systems Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008 for Itanium-based Systems Service Pack 2
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows 7
Windows 7 for 32-bit Systems Service Pack 1
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows 7 for 32-bit Systems Service Pack 1
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows 7 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows 7 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows Server 2008 R2
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows 8.1
Windows 8.1 for 32-bit Systems
(4012213)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows 8.1 for 32-bit Systems
(4012216)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows 8.1 for x64-based Systems
(4012213)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows 8.1 for x64-based Systems
(4012216)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012
(4012214)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2012
(4012217)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205409
Windows Server 2012 R2
(4012213)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2012 R2
(4012216)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows RT 8.1
Windows RT 8.1[2]
(4012216)
月例のロールアップ
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows 10
Windows 10 for 32-bit Systems [3]
(4012606)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3210720
Windows 10 for x64-based Systems [3]
(4012606)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3210720
Windows 10 Version 1511 for 32-bit Systems [3]
(4013198)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3210721
Windows 10 Version 1511 for x64-based Systems [3]
(4013198)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3210721
Windows 10 Version 1607 for 32-bit Systems [3]
(4013429)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3213986
Windows 10 Version 1607 for x64-based Systems [3]
(4013429)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3213986
Windows Server 2016
Windows Server 2016 for x64-based Systems [3]
(4013429)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3213986
Server Core インストール オプション
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(4012598)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
MS16-114 の 3177186
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(4012212)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(4012215)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3212646
Windows Server 2012 (Server Core インストール)
(4012214)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2012 (Server Core インストール)
(4012217)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205409
Windows Server 2012 R2 (Server Core インストール)
(4012213)
セキュリティのみ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
なし
Windows Server 2012 R2 (Server Core インストール)
(4012216)
月例のロールアップ[1]
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3205401
Windows Server 2016 for x64-based Systems [3](Server Core インストール)
(4013429)
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
重要
情報漏えい
緊急
リモートでコードが実行される
3213986


攻撃対象となるのは、上記以外にも、既にサポートが終了となった、Windows XPとWindows Server 2003が考えらえ、対策パッチも配布されていなかった事からも、こちらの方が深刻です。
 今回、マイクロソフトでは、例外として、Windows XPとWindows Server 2003向けの対策パッチも下記に公開しています。 Microsoft Update カタログ KB4012598

Windows 10でのSMBのバージョンは、3.11ですが、レガシーなファイルシステムにアクセスするために、SMB1.0を有効にしているケースも考えられますので、この場合はSMB1.0を無効にする必要があります。 

要は、今回のWannaCryに関しては、最新のOSで最新のアップデートを施していれば、ほぼ安全と思われますが、今後の亜種に要注意です。 

サポート切れの古いOSを使用する事のリスクは、想定されていましたが、今回また現実になった形です。 

レガシーはシステムを使用していて、上記をまだ未対策という方は、急ぎチェックをすると共に、添付ファイル付メールの取扱いに十分注意を行い、不用意に開かない様に徹底する必要があります。

それにしても、悪意を持ったメールが、物凄い数で増えていますし、中身も巧妙化しています。

何とか取り締まれないものでしょうか?

コメント

このブログの人気の投稿

ブログ公開します

Google Earthで、KSG AMERICAを見てみましょう

京都の老舗が廃業へ