Quantcast
Channel: TechNet Blogs
Viewing all 36188 articles
Browse latest View live

How to use Siamese Network and Pre-trained CNNs for Fashion Similarity Matching

$
0
0

This post is co-authored by Erika Menezes, Software Engineer at Microsoft, and Chaitanya Kanitkar, Software Engineer at Twitter. This project was completed as part of the coursework for Stanford's CS231n in Spring 2018.

Ever seen someone wearing an interesting outfit and wonder where you could buy it yourself?

You're not alone – retailers world over are trying to capitalize on something very similar. Each time a fashion blogger posts a picture on Instagram or another photo-sharing site, it's a low-cost sales opportunity. As online shopping and photo-sharing become ever more widely used, the use of user generated content (UGC) in marketing strategies has become pivotal in driving traffic and increasing sales for retailers. A key value proposition for UGC content such as images and videos is their authenticity when compared to professional content. However, this is also why working with UGC content can be more difficult as there is much less control over how the content looks or how it was generated.

Microsoft has been using deep learning for e-commerce visual search and inventory management using content-based image retrieval. Both efforts demonstrate solutions for the in-shop clothes retrieval task, where the query image and target catalog image are taken in a shop in relatively controlled settings. In this blog post we discuss how to build a deep learning model to match consumer images of outfits to identical or similar items in an online store directory using Microsoft AI tools. This task is commonly known as consumer-to-shop or street-to-shop clothes retrieval.


Specifically, we show how Azure Machine Learning (AML) and Azure Data Science Virtual Machine (DSVM) can be used to jumpstart the development of the project.


Figure 1. Architecture diagram showing Microsoft AI platform tools used to build, train and deploy our model for cross-domain visual search.

Problem Definition

In the consumer-to-shop clothes retrieval task, we try to match an image taken by a user (a form of UGC content) to an image of the same garment taken in a controlled setting, usually by a professional photographer. The images taken by users are taken on smartphones and tend to be of lower quality compared to professionally created shop catalog images. Specifically, for every new input UGC image, we want to return a list of k most similar shop images to our query image and obtain a perfect product match within our k results. A distance metric is computed between the query image and all images in a store catalog, which is then used to sort the k most similar images.

Data

We used a subset of the Deep Fashion dataset which specifically contains UGC images and store catalog images for various clothing products across different clothing categories. We used four major garment categories within which we performed our experiments. They are: Dress, Skirt, Clothing (Upper Body) and Clothing (Lower Body) visualized below in Figure 2.

Figure 2. Number of consumer and shop images across categories.

Examples of consumer and shop images are shown in Figures 3 and 4, respectively. These examples demonstrate the complexity of the task of having to match the pattern without necessarily matching the color.


Figure 3. (L-R) Images 1 and 2 are example consumer images of a garment and images 3 and 4 are shop images for the same image.

As can be seen in Figure 3, shop images tend to have higher quality and the entire garment is in the center of the picture. One challenge with the consumer dataset is that every image has only one correct product id and so garments that that may be very similar might still be very different products, resulting in low accuracy scores. See Figure 4. To account for this, we use the top-k accuracy metric, also used in related garment similarity matching work.


Figure 4. (L-R) Leftmost figure shows consumer image. Images 2 and 3 show correct shop images for that consumer image
and Images 4 and 5 show shop images for another product that look almost identical.

t-Distributed Stochastic Neighbor Embedding (t-SNE) is a common technique for visualizing high-dimensional datasets by projecting them to a 2D space. We used the t-SNE technique to visualize the data from extracted features of consumer images using pre-trained ImageNet models shown in Figure 5 below. Images of pants are clustered around the bottom-right and the skirts are clustered around the top-right. Images on the left are consumer images with human legs while those on the right are images against flat surfaces.


Figure 5. T-SNE for consumer images ResNet50 features.

Approach

We tried three different approaches for this problem:

  1. White-box features.
  2. Pre-trained CNN features.
  3. Siamese networks using pre-trained CNN features.

Each of these approaches is described in detail below.

1. White-Box Features

Our first method used white-box image extractors that have been historically used in computer vision. Once extracted, the features are concatenated to create a multi-feature representation for each image. The following features were extracted for our purposes.

  1. Histogram of Oriented Gradients (HOG) which counts occurrences of gradient orientations in localized portions of images.
  2. Color Histograms with 25 color bins that represents the distribution of color in an image.
  3. Color Coherence the degree to which pixels of a color are members of large similarly colored regions. Since color is such an important feature of clothing, this extractor was used to supplement the color histogram.
  4. Harris Corner Detection to extract corners from an image.

We compute the K-Nearest neighbors for each consumer image using the white-box features and experiment with different standard metric distances (L1, L2, Cosine). The results are shown below:


Figure 6. Category wise performance of white-box features using different distance measures.

2. Pre-Trained CNN Features

In this approach, we experiment with pre-trained CNN models used for image classification of 1000 object categories on ImageNet. We use the activations of the layers toward the end of the network as our feature representations. We experiment with VGG-16, VGG-19, Inception v3 and Resnet50 for both the consumer and shop photos and used L1 as our distance metric. The layers and number of parameters used in each of the afore-mentioned architectures is shown below.

Architecture Layer Dim # params
VGG-16 3rd to last 4096 117,479,232
VGG-19 3rd to last 4096 122,788,928
Inception v3 2nd to last 2048 21,802,784
Resnet 50 2nd to last 2048 21,802,784

Table 1. Pre-trained neural network architectures.

The results are shown in Figure 7 below. We see an overall improvement over the extracted features with ResNet50 features having the best overall performance across all categories. We achieve the highest performance on the Skirt category with a top-20 accuracy of 17.75%.


Figure 7. Category wise performance of pre-trained CNNs features.

In our previous methods, we use two steps to generate a distance metric. First, we extract some vector representation of our images either using low-level image descriptors, or features extracted from the last hidden layer of a pre-trained convolutional neural network. Then, using this vector representation, we use standard vector distance metrics like L1/L2/cosine distance. However, in this approach, we learn the distance metric using consumer and shop extracted feature pairs. We use a Siamese Neural Network to achieve this objective.

3. Siamese Networks

Siamese Networks contain two or more identical sub-networks. These sub networks generally have the same architectures and weights. Inputs are fed into the identical networks and then combined at the end into one output that measures distance between the inputs. The network is trained on this output to minimize distance between similar inputs and maximize distance between different inputs. See Figure 8 below.


Figure 8. Model Architecture.

We use the binary cross entropy loss which is given by the formula below:


Here x1 and x2 are the consumer and shop image features respectively and t is the target which is 1 for similar pairs and 0 for dissimilar pairs. Using the Siamese Network with pre-trained ResNet50 features showed an overall performance improvement across all categories except the Dress category. We achieve the highest performance on the Skirt category with a top-20 accuracy of 26%.


Figure 9. Category wise performance comparing results from all three approaches 1) White-box features,
2) Pre-trained ResNet50 features, and 3) ResNet50 features with Siamese network similarity metric.

We also see that for examples where the model can find the matching product (shown in Figure 10 below), the other matches in the top 20 results are semantically similar, i.e. they are the same or similar product in different colors and/or textures.


Figure 10. Correct and incorrect matches in Top k = 20 (only two of the incorrect matches are shown).

Using Data Science Virtual Machine and Visual Studio Code Tools for AI

In this section we describe how we use the Data Science Virtual Machine and Visual Studio Code Tools for AI to develop the deep learning models. In addition, we show how we can use Azure Machine Learning to operationalize the models as APIs that can be used.

  • Data Science Virtual Machine.
    The Data Science Virtual Machines (DSVMs) are Azure VM images, pre-installed, configured and tested with several popular tools that are commonly used for data analytics, machine learning and AI training including GPU drivers and DL frameworks like TensorFlow. This saves you a lot of setup time and increases productivity.
  • Visual Studio Code Tools for AI. Visual Studio Code Tools for AI is an extension to build, test, and deploy Deep Learning / AI solutions. It seamlessly integrates with Azure Machine Learning for robust experimentation capabilities, including – but not limited to – submitting data preparation and model training jobs transparently to different compute targets. Additionally, it provides support for custom metrics and history tracking, enabling data science reproducibility and auditing.
  • Azure Machine Learning. Azure Machine Learning services provides data scientists and ML developers with a toolset for data wrangling, experimentation, and building, managing, and deploying machine learning and AI models using any Python tools and libraries. You can use a wide variety of data and compute services in Azure to store and process your data.

Training

We used the Azure Machine Learning Command Line Interface (CLI) integrated with VS Code to setup our DSVM as a remote compute target "my_dsvm" and used this to submit training jobs to run our experiments. To learn more about configuring different compute targets see here.

az ml experiment submit -c my_dsvm siamese_train.py


Figure 11. VS Code Editor setup using Azure Machine Learning CLI.

Deployment

We deploy our models and code in the form of a web service that can be consumed via a Representational State Transfer (REST) endpoint. For this, we use Visual Studio Tools for AI that integrates with Azure Machine Learning to deploy our model using the AML operationalization model like below:

az ml service create realtime -f score.py –model-file model.pkl -s service_schema.json -n outfit_finder_api -r python –collect-model-data true -c aml_configconda_dependencies.yml

This will allow anyone to consume the model using a REST API. For a detailed walkthrough on deployment see this article here.

Summary

In this blog post, we discussed how to build a deep learning model to match consumer images of their outfits to the same or similar items in an online store directory. We showed how you can use Data Science Virtual Machines available on Azure and Visual Studio Tools for AI to jumpstart the building, training and deployment of the machine models. We also showed how you can easily operationalize the models using Azure Machine Learning. Our code is available on GitHub.

Erika Menezes
@erikadmenezes

 

Acknowledgements
Special thanks to Ziwei Liu for making the Deep Fashion dataset available to us, and to Wee Hyong Tok for reviewing this post.

Resources


¡Ya está disponible la Fase Dos de Update Aquatic!

$
0
0

¡Exploren un océano de nuevas características en Windows 10, VR, dispositivos móviles, Xbox One y Nintendo Switch!

¡Toda una ola de nuevas características ha llegado a Minecraft! Jugadores en Windows 10, VR, dispositivos móviles, Xbox One y Nintendo Switch encontrarán que la segunda Fase de Update Aquatic se vierte en su juego a partir de hoy, e incluye adorables tortugas, columnas de burbujas que castigan a los descuidados nadadores y una nueva y siniestra mafia.

No nos hemos olvidado de los jugadores Java, el increíble y trabajador equipo Java ya casi termina de armar la Update Aquatic para su versión, ¿Por qué no prueban el más reciente pre-lanzamiento Java para experimentar en este momento algunas de las características de Aquatic?

¡Esto es lo nuevo en la Fase Dos!

LISTA COMPLETA DE LAS CARACTERÍSTICAS DE LA FASE DOS

  • Los reinos (Realms) ya están disponibles en Nintendo Switch
  • The Drowned – Estos peligrosos zombies submarinos vagan en las oscuras y profundas aguas y acecharán la costa en la noche
  • Sea Turtles – Estas gentiles criaturas pueden encontrarse en los océanos mientras nadan o bronceándose en las playas. ¡Protejan sus huevos para que nazcan más!
  • Turtle Shell y artículos Scute
  • Poción de Turtle Master
  • Nautilus Shells – Pueden ser encontradas mientras se pesca o en posesión de los Drowned
  • Ahora se pueden construir conductos bajo el agua y dar a los jugadores el efecto Conduit Power. Constrúyanlos con las Nautilus Shells y Heart of the Sea
  • Bubble Columns – Magma Blocks crean columnas que fluyen hacia abajo y Soul Sand crea burbujas que fluyen hacia arriba.
  • ¡Nuevos logros!
  • Se agregaron nuevos comandos que sólo afectan a los mundos con Education Edition habilitada: 1. /ability – Establece la habilidad de un jugador 2. /immutableworld – Establece el estado inmutable del mundo 3. /worldbuilder – Alterna el estatus de World Builder del interlocutor

CAMBIOS

  • Se cambió el fondo del menú para que tenga el tema de Update Aquatic
  • Los mafiosos no muertos ahora se hundirán en el agua y podrán caminar en el fondo
  • Se mejoró la conducción de Boats cuando se utiliza teclado y mouse al oprimir W para avanzar y S para ir en reversa
  • Ahora se puede alimentar a los delfines con Raw Fish o Raw Salmon y podrán nadar hacia las Ocean Ruins o Shipwreck más cercanos
  • Los Husk que se han hundido en el agua ahora se transformarán en Zombies y los Zombies en Drowned
  • Los Skeleton Horses ahora pueden ser montados bajo el agua
  • Skeletons y Strays cambiarán de ataques variados a tumultos mientras estén bajo el agua y cambiarán de nuevo cuando estén fuera del agua
  • Los bloques de coral ya no morirán mientras un lado toque el agua
  • Se mejoró el nado del personaje en la superficie del agua
  • Los tridentes ahora pueden ser encantados con Mending y Unbreaking
  • Se agregó una animación cuando se utiliza Riptide en perspectiva de primera persona
  • Se disminuyó un poco la fricción de Blue Ice
  • Se actualizó la textura de la parte superior de Kelp
  • Se actualizó la textura de Cooked Fish
  • Se actualizó la textura de giro de Riptide
  • Se ha reducido Default Field of View de 70 a 60 y puede ser ajustada en Ajustes de Video
  • Los tridentes ya no romperán bloques en modo Creative
  • El botón Inventory se ha movido a la parte superior de la página Store

Lanzamiento de actualización de seguridad de Microsoft de julio de 2018

$
0
0

¿Cuál es el propósito de esta alerta?

Esta alerta le proporciona información general sobre nuevas actualizaciones de seguridad publicadas el martes, 10 de julio de 2018. Cada mes, Microsoft publica actualizaciones de seguridad para solucionar vulnerabilidades de seguridad en los productos de Microsoft.

Descripción de la actualización de seguridad

El 10 de julio de 2018, Microsoft publicó nuevas actualizaciones de seguridad que afectan a los siguientes productos de Microsoft:

Familia de productos Gravedad máxima

Impacto máximo

Artículos de KB relacionados o páginas web de soporte técnico
Windows 10 y Windows Server 2016 (sin incluir Microsoft Edge) Importante

Elevación de privilegios

Windows 10, versión 1803: 4338819; Windows 10 v1709: 4338825; Windows 10 v1703: 4338826; Windows 10 v1607: 4338814; Windows 10: 4338829; y Windows Server 2016: 4338814
Microsoft Edge Crítica

Ejecución del código remoto

Microsoft Edge: 4338819,
4338825
, 4338826,
4338829
,
4338814
Windows 8.1 y Windows Server 2012 R2 Importante

Elevación de privilegios

Paquete acumulativo mensual para Windows 8.1 y Windows Server 2012 R2: 4338815

Actualización de solo seguridad para Windows 8.1 y Windows Server 2012 R2: 4338824

Windows Server 2012 Importante

Elevación de privilegios

Paquete acumulativo mensual para Windows Server 2012: 4338830

Windows Server 2012 (solo seguridad): 4338820

Windows RT 8.1 Importante

Elevación de privilegios

Windows RT 8.1: 4284815

Nota: Las actualizaciones de Windows RT 8.1 solo están disponibles a través de Windows Update.

Windows 7 y Windows Server 2008 R2 Importante

Elevación de privilegios

Paquete acumulativo mensual para Windows 7 y Windows Server 2008 R2: 4338818

Actualización de solo seguridad para Windows 7 y Windows Server 2008 R2: 4338823

Windows Server 2008 Importante

Elevación de privilegios

Las actualizaciones para Windows Server 2008 no se ofrecen de manera acumulativa ni en paquetes. En los siguientes artículos se hace referencia a una versión de Windows Server 2008: 4293756, 4339854, 4291391,4339291, 4295656, 4339503, 4340583
Internet Explorer Crítica

Ejecución del código remoto

Paquete acumulativo para Internet Explorer 9 IE: 4339093;

Paquete acumulativo mensual para Internet Explorer 10: 4338830;

Paquete acumulativo para Internet Explorer 10: 4339093;

Paquete acumulativo mensual para Internet Explorer 11: 4338815
y 4338818
;

Paquete acumulativo para Internet Explorer 11 IE:
4339093;

Actualización de seguridad para Internet Explorer 11: 4338819, 4338825, 4338826, 4338829 y 4338814

Software relacionado con Microsoft Office Importante

Ejecución del código remoto

El número de artículos de KB relacionados con Microsoft Office para cada lanzamiento de actualizaciones de seguridad mensual varía en función del número de CVE y del número de componentes afectados. Este mes, hay más de 20 artículos de Knowledge Base relacionados con las actualizaciones de Office; demasiados para hacer un resumen. Revise el contenido de la Guía de actualizaciones de seguridad para obtener detalles sobre los artículos.
Software relacionado con Microsoft SharePoint Importante

Ejecución del código remoto

Software relacionado con Microsoft SharePoint: 4022235, 4022228 y 4022243
Skype Empresarial, Microsoft Lync Importante

Ejecución del código remoto

Skype Empresarial: 4022221

Microsoft Lync: 4022225

.NET, .NET Core, ASP.NET, ASP.NET Core Importante

Ejecución del código remoto

El número de artículos de soporte técnico relacionados con .NET Framework para cada publicación de actualizaciones de seguridad variará en función del número de CVE y de componentes afectados. Este más, hay más de 20 artículos de soporte técnico relacionados con las actualizaciones de .NET Framework; demasiados para hacer un resumen. .NET Core es una plataforma de desarrollo de uso general que mantienen Microsoft y la comunidad de .NET en GitHub.
Microsoft Visual Studio Importante

Ejecución del código remoto

Microsoft Visual Studio: 4336919, 4336946, 4336986
y 4336999
Biblioteca de criptografía JavaScript de Microsoft Research Importante

Derivación de la característica de seguridad

La biblioteca de criptografía JavaScript de MSR se desarrolló para usarse con los servicios en la nube de manera compatible con HTML5 y con cara al futuro. La biblioteca está en constante desarrollo. Para obtener actualizaciones, consulte el Centro de descarga.
Adaptador Inalámbrico de pantalla de Microsoft Importante

Ejecución del código remoto

Consulte Adaptador Inalámbrico de pantalla de Microsoft para obtener información sobre software y controladores.
PowerShell Editor Services, extensión de PowerShell para código de Visual Studio Crítica

Ejecución del código remoto

Basado en .NET Framework, PowerShell es un lenguaje shells y scripting de línea de comandos y código abierto basado en tareas. Consulte GitHub para obtener actualizaciones de la extensión de PowerShell para código de Visual Studio y PowerShell Editor Services.
Personalizaciones web para AD FS Importante

Suplantación de identidad

AD FS proporciona varias opciones para que los administradores personalicen y adapten la experiencia de usuario final de modo que satisfaga las necesidades corporativas. Consulte Personalización de inicio de sesión del usuario de AD FS. Consulte GitHub para obtener el repositorio de personalización web de AD FS.
ChakraCore Crítica

Ejecución del código remoto

ChakraCore es el núcleo de Chakra, el motor de JavaScript de alto rendimiento que impulsa Microsoft Edge y aplicaciones de Windows escritas en HTML/CSS/JS. Encontrará más información en https://github.com/Microsoft/ChakraCore/wiki.
Adobe Flash Player Crítica

Ejecución del código remoto

Artículo de KB sobre Adobe Flash Player: 4338832
 

Aviso sobre Adobe Flash Player: ADV180017

Descripción de las vulnerabilidades de seguridad

A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.

Detalles de la vulnerabilidad (1)

RCE

EOP

ID

SFB

DOS

SPF

TMP

Divulgación pública

Vulnerabilidad conocida

CVSS máx.

Windows 10 1803

0

2

0

2

3

0

0

1

0

8,8

Windows 10 1709

0

2

0

2

4

0

0

1

0

8,8

Windows 10 1703

0

2

0

2

4

0

0

1

0

8,8

Windows 8.1 y Server 2012 R2

0

3

1

1

4

0

0

2

0

8,8

Windows Server 2012

0

3

0

1

4

0

0

2

0

8,8

Windows 7 y Server 2008 R2

0

3

0

1

4

0

0

1

0

8,8

Windows Server 2008

0

3

0

1

3

0

0

1

0

7,8

Internet Explorer

5

0

0

1

0

0

0

0

0

7,5

Microsoft Edge

13

0

4

1

0

1

0

1

0

4,3

Software relacionado con Microsoft Office

2

0

0

0

0

0

1

0

0

N/D (2)

Software relacionado con Microsoft SharePoint

1

2

0

0

0

0

0

0

0

N/D (2)

Skype Empresarial y para Lync

1

0

0

1

0

0

0

0

0

N/D (2)

.NET y ASP.NET

2

1

0

2

0

0

0

0

0

N/D (2)

Visual Studio

1

0

0

0

0

0

1

0

0

N/D (2)

JavaScript de Microsoft Research

Biblioteca de criptografía

0

0

0

1

0

0

0

0

0

N/D (2)

Adaptador Inalámbrico de pantalla de Microsoft

3

0

0

0

0

0

0

0

0

N/D (2)

Servicios de PowerShell Editor,

PowerShell Ext. para código de Visual Studio

2

0

0

0

0

0

0

0

0

N/D (2)

Personalizaciones web para AD FS

0

0

0

0

0

1

0

0

0

N/D (2)

ChakraCore

11

0

0

0

0

0

0

0

0

N/D (2)

Adobe Flash Player

1

0

0

0

0

0

0

0

0

N/D (2)

RCE = Ejecución de código remoto | EOP = Elevación de privilegios | ID = Divulgación de información
SFB = Franqueo de características de seguridad | DOS = Denegación de servicio | SPF = Suplantación de identidad | TMP = Manipulación

(1) Es posible que las vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.

(2) En el momento de la publicación, las puntuaciones CVE solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.

Guía de actualizaciones de seguridad

La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo del software afectado, así como descargar datos a través de una API de RESTful. Le recordamos que la Guía de actualizaciones de seguridad ya ha sustituido a las páginas web de los boletines de seguridad habituales.

Portal de la Guía de actualizaciones de seguridad: https://aka.ms/securityupdateguide

Página web de preguntas más frecuentes (P+F) sobre la Guía de actualizaciones de seguridad: https://technet.microsoft.com/es-es/security/mt791750

Detalles de la vulnerabilidad

A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para buscar la información que no esté contenida en estos resúmenes.

CVE-2018-8304 Vulnerabilidad de denegación de servicio Windows DNSAPI
Resumen ejecutivo Existe una vulnerabilidad de denegación de servicio en el sistema de nombres de dominio (DNS) de Windows (DNSAPI.dll) cuando dicho software no logra controlar correctamente las respuestas de DNS. Un atacante que explotara con éxito la vulnerabilidad podría hacer que un sistema dejara de responder. Tenga en cuenta que la condición de denegación de servicio no permitiría al atacante ejecutar código ni elevar los privilegios de usuario. Sin embargo, una condición de denegación de servicio podría impedir a los usuarios autorizados usar los recursos del sistema.

La actualización aborda la vulnerabilidad al modificar la forma en que DNSAPI.dll de Windows control las respuestas de DNS.

Vectores de ataque Para aprovechar la vulnerabilidad, el atacante usaría un servidor DNS malintencionado para enviar respuestas de DNS dañadas al objetivo.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Windows 10, Windows 8.1, Windows RT 8.1, Windows 7, Windows Server v1709, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 y Windows Server 2008.
Impacto Denegación de servicio
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 4: no se ve afectado
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8304
CVE-2018-8279 Vulnerabilidad de daño de la memoria de Microsoft Edge
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto cuando Microsoft Edge accede a los objetos de la memoria de manera incorrecta. La vulnerabilidad podría dañar la memoria de tal manera que un atacante pudiera ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización de seguridad resuelve la vulnerabilidad modificando la forma en la que Microsoft Edge controla los objetos de la memoria.

Vectores de ataque Un atacante podría hospedar una página web especialmente diseñada para aprovechar la vulnerabilidad a través de Microsoft Edge y, a continuación, convencer a un usuario para que visite el sitio web. El atacante podría incluso aprovecharse de los sitios web en peligro y de los que aceptan u hospedan anuncios o contenido proporcionado por el usuario añadiendo contenido especialmente diseñado para aprovechar la vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.

Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas de usuario con menos permisos reduciría el riesgo.

Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Edge en Windows 10
Impacto Ejecución del código remoto
Gravedad Crítica
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 4: no se ve afectado
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8279
CVE-2018-8281 Vulnerabilidad de ejecución de código remoto de Microsoft Office
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en el software de Microsoft Office cuando dicho software no logra controlar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante podría tomar el control del sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que Microsoft Office controla los objetos en la memoria.

Vectores de ataque La explotación de la vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada de Microsoft Office. En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad al enviar al usuario el archivo especialmente diseñado y convenciéndolo para que lo abriera. En un escenario de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar la vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.

Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas de usuario con menos permisos reduciría el riesgo.

Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Hacer clic y ejecutar (C2R) de Microsoft Office 2016, Office 2016 para Mac, Paquete de compatibilidad de Office, Visor de Word, Visor de Excel y Visor de PowerPoint. 
Impacto Ejecución del código remoto
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8281
CVE-2018-8311 Vulnerabilidad de ejecución de código remoto de Skype Empresarial y Lync
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto cuando los clientes de Skype Empresarial y Microsoft Lync no corrigen correctamente contenido especialmente diseñado. La vulnerabilidad podría dañar la memoria de tal manera que podría permitir que un atacante ejecutara código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inició sesión con privilegios administrativos, el atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización de seguridad aborda la vulnerabilidad al modificar la forma en que los clientes de Skype Empresarial y Lync corrigen el contenido.

Vectores de ataque Un atacante podría hospedar una página web especialmente diseñada para aprovechar la vulnerabilidad a través de Microsoft Edge y, a continuación, convencer a un usuario para que visite el sitio web. Asimismo, el atacante podría aprovecharse de los sitios web en peligro, o que aceptan u hospedan anuncios o contenidos proporcionados por el usuario, agregando contenido especialmente diseñado para aprovechar la vulnerabilidad.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. Lo que tendría que hacer sería convencer a los usuarios para que realizaran alguna acción, normalmente llamando su atención por correo electrónico o mensaje instantáneo, o haciéndoles abrir el archivo adjunto de un correo electrónico.

Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Configurar las cuentas de usuario con menos permisos reduciría el riesgo.

Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Lync 2013 y Skype Empresarial 2016
Impacto Ejecución del código remoto
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8311
CVE-2018-8300 Vulnerabilidad de ejecución de código remoto de Microsoft SharePoint
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en Microsoft SharePoint cuando el software no logra comprobar el marcado de origen de un paquete de aplicaciones. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar código arbitrario en el contexto del grupo de aplicaciones SharePoint actual y la cuenta de la granja de servidores de SharePoint.

La actualización de seguridad aborda la vulnerabilidad al corregir la forma en que SharePoint comprueba el marcado de origen de los paquetes de aplicaciones.

Vectores de ataque La explotación de esta vulnerabilidad requiere que un usuario cargue un paquete de aplicaciones SharePoint especialmente diseñadas en versiones afectadas de SharePoint.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft SharePoint Enterprise Server 2016 y SharePoint Foundation 2013 Service
Impacto Ejecución del código remoto
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8300

Respecto a la coherencia de la información

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).

Saludos!

Microsoft CSS Security Team

Lançamento da atualização de segurança da Microsoft – julho de 2018

$
0
0

Qual é o propósito deste alerta?

Este alerta tem como objetivo fornecer uma visão geral das novas atualizações de segurança que foram lançadas em terça-feira, 10 de julho de 2018. A Microsoft lança atualizações de segurança mensalmente para solucionar vulnerabilidades de segurança em produtos da Microsoft.

Visão geral da atualização de segurança

Em 10 de julho de 2018, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:

Família de produtos Severidade máxima

Impacto máximo

Artigos da base de dados e/ou páginas de suporte associados
Windows 10 e Windows Server 2016 (excluindo o Microsoft Edge) Importante

Elevação de privilégio

Windows 10 v1803: 4338819; Windows 10 v1709: 4338825; Windows 10 v1703: 4338826; Windows 10 v1607: 4338814; Windows 10: 4338829 e Windows Server 2016: 4338814
Microsoft Edge Crítico

Execução remota de código

Microsoft Edge: 4338819,
4338825
, 4338826,
4338829
,
4338814
Windows 8.1 e Windows Server 2012 R2 Importante

Elevação de privilégio

Pacote cumulativo mensal para o Windows 8.1 e o Windows Server 2012 R2: 4338815

Apenas segurança para o Windows 8.1 e o Windows Server 2012 R2: 4338824

Windows Server 2012 Importante

Elevação de privilégio

Pacote cumulativo mensal para o Windows Server 2012: 4338830

Apenas segurança para o Windows Server 2012: 4338820

Windows RT 8.1 Importante

Elevação de privilégio

Windows RT 8.1: 4284815

Observação: Atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update

Windows 7 e Windows Server 2008 R2 Importante

Elevação de privilégio

Pacote cumulativo mensal para o Windows 7 e o Windows Server 2008 R2: 4338818

Apenas segurança para o Windows 7 e o Windows Server 2008 R2: 4338823

Windows Server 2008 Importante

Elevação de privilégio

As atualizações para o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou em um pacote cumulativo. Os seguintes artigos fazem referência a uma versão do Windows Server 2008: 4293756, 4339854, 4291391,4339291, 4295656, 4339503, 4340583
Internet Explorer Crítico

Execução remota de código

Cumulativo para o Internet Explorer 9 IE: 4339093;

Pacote cumulativo mensal para o Internet Explorer 10: 4338830;

Cumulativo para o Internet Explorer 10 IE: 4339093;

Pacote cumulativo mensal para o Internet Explorer 11: 4338815
e 4338818
;

Cumulativo para o Internet Explorer 11 IE:
4339093;

Atualização de segurança para o Internet Explorer 11: 4338819, 4338825, 4338826, 4338829 e 4338814

Software relacionado ao Microsoft Office Importante

Execução remota de código

O número de artigos da base de dados associados ao Microsoft Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Este mês, há mais de 20 artigos da base de dados relacionados a atualizações do Office – muitos para listar aqui com a finalidade de um resumo. Reveja o conteúdo no Guia de Atualização de Segurança para obter detalhes sobre os artigos.
Softwares relacionados ao Microsoft SharePoint Importante

Execução remota de código

Softwares relacionados ao Microsoft SharePoint: 4022235, 4022228 e 4022243
Skype for Business, Microsoft Lync Importante

Execução remota de código

Skype for Business: 4022221

Microsoft Lync: 4022225

.NET, .NET Core, ASP.NET, ASP.NET Core Importante

Execução remota de código

O número de artigos de suporte associados a um lançamento de atualização de segurança para o .NET Framework poderá variar dependendo do número de CVEs e do número de componentes afetados. Este mês, existem mais de 20 artigos de suporte relacionados a atualizações do .NET Framework, muitos para listar aqui com o propósito de um resumo. O .NET Core é uma plataforma de desenvolvimento de propósito geral mantida pela Microsoft e pela comunidade .NET no GitHub.
Microsoft Visual Studio Importante

Execução remota de código

Microsoft Visual Studio: 4336919, 4336946, 4336986
e 4336999
Biblioteca de Criptografia JavaScript do Microsoft Research Importante

Bypass de recurso de segurança

A Biblioteca de Criptografia JavaScript do MSR foi desenvolvida para uso com serviços em nuvem de maneira compatível com o HTML5 e prospectiva. A biblioteca está em desenvolvimento ativo. Consulte o Centro de Download para obter atualizações.
Adaptador de Vídeo sem Fio da Microsoft Importante

Execução remota de código

Consulte Microsoft Wireless Display Adapter para obter informações de software e driver.
Serviços do Editor do PowerShell, Extensão do PowerShell para Visual Studio Code Crítico

Execução remota de código

Desenvolvido no .NET Framework, o PowerShell é uma linguagem de scripts e shell de linha de comando de código-fonte aberto e baseada em tarefas. Consulte o GitHub para obter atualizações sobre a Extensão do PowerShell para Visual Studio Code e os Serviços do Editor do PowerShell Editor.
Personalizações da Web para o AD FS Importante

Falsificação

O AD FS oferece várias opções para os administradores personalizarem e adaptarem a experiência do usuário final às suas necessidades corporativas. Consulte Personalização da entrada de usuários no AD FS. Consulte o GitHub para o repositório de Personalização da Web para o AD FS.
ChakraCore Crítico

Execução remota de código

ChakraCore é a parte central do Chakra, o mecanismo JavaScript de alto desempenho que habilita aplicativos do Microsoft Edge e Windows escritos em HTML/CSS/JS. Mais informações estão disponíveis em https://github.com/Microsoft/ChakraCore/wiki.
Adobe Flash Player Crítico

Execução remota de código

Artigos da base de dados do Adobe Flash Player: 4338832
 

Comunicado do Adobe Flash Player: ADV180017

Visão geral da vulnerabilidade de segurança

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

Detalhes da vulnerabilidade (1)

RCE

EOP

ID

SFB

DOS

SPF

TMP

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 1803

0

2

0

2

3

0

0

1

0

8,8

Windows 10 1709

0

2

0

2

4

0

0

1

0

8,8

Windows 10 1703

0

2

0

2

4

0

0

1

0

8,8

Windows 8.1 e Server 2012 R2

0

3

1

1

4

0

0

2

0

8,8

Windows Server 2012

0

3

0

1

4

0

0

2

0

8,8

Windows 7 e Server 2008 R2

0

3

0

1

4

0

0

1

0

8,8

Windows Server 2008

0

3

0

1

3

0

0

1

0

7,8

Internet Explorer

5

0

0

1

0

0

0

0

0

7,5

Microsoft Edge

13

0

4

1

0

1

0

1

0

4,3

Software relacionado ao Microsoft Office

2

0

0

0

0

0

1

0

0

NA (2)

Softwares relacionados ao Microsoft SharePoint

1

2

0

0

0

0

0

0

0

NA (2)

Skype for Business e Lync

1

0

0

1

0

0

0

0

0

NA (2)

.NET e ASP.NET

2

1

0

2

0

0

0

0

0

NA (2)

Visual Studio

1

0

0

0

0

0

1

0

0

NA (2)

JavaScript do Microsoft Research

Biblioteca de Criptografia

0

0

0

1

0

0

0

0

0

NA (2)

Adaptador de Vídeo sem Fio da Microsoft

3

0

0

0

0

0

0

0

0

NA (2)

Serviços do Editor do PowerShell,

Extensão do PowerShell para Visual Studio Code

2

0

0

0

0

0

0

0

0

NA (2)

Personalizações da Web para o AD FS

0

0

0

0

0

1

0

0

0

NA (2)

ChakraCore

11

0

0

0

0

0

0

0

0

NA (2)

Adobe Flash Player

1

0

0

0

0

0

0

0

0

NA (2)

RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações Confidenciais
SFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação | TMP = Adulteração

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

Guia de Atualizações de Segurança

O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.

Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide

Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750

Detalhes de vulnerabilidade

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos para cada vulnerabilidade que consta no lançamento, você deve rever o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.

CVE-2018-8304 Vulnerabilidade de negação de serviço do Windows DNSAPI
Sinopse Existe uma vulnerabilidade de negação de serviço no DNSAPI.dll do Sistema de Nomes de Domínio (DNS) do Windows quando ele não lida corretamente com as respostas DNS. Um invasor que conseguir explorar a vulnerabilidade poderá fazer com que um sistema pare de responder. Observe que a condição de negação de serviço não permite que o invasor execute códigos ou eleve privilégios de usuário. No entanto, a condição de negação de serviço pode impedir que os usuários autorizados usem recursos do sistema.

A atualização resolve a vulnerabilidade, modificando como o Windows DNSAPI.dll lida com respostas DNS.

Vetores de ataque Para explorar a vulnerabilidade, o invasor usaria um servidor DNS mal-intencionado para enviar respostas DNS corrompidas ao destino.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Windows 10, Windows 8.1, Windows RT 8.1, Windows 7, Windows Server v1709, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 e Windows Server 2008.
Impacto Negação de serviço
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 4- Não afetado
Avaliação de capacidade de exploração - Herdada: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8304
CVE-2018-8279 Vulnerabilidade de corrupção de memória do Microsoft Edge
Sinopse Existe uma vulnerabilidade de execução remota de código quando o Microsoft Edge acessa indevidamente objetos na memória. A vulnerabilidade pode corromper a memória de modo que permite que um invasor possa executar um código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade modificando a maneira como o Microsoft Edge manipula objetos na memória.

Vetores de ataque Um invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio do Microsoft Edge e convencer um usuário a exibir o site. O invasor pode tirar proveito de sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios adicionando conteúdo especialmente criado que pode explorar esta vulnerabilidade.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizar uma ação, geralmente na forma de atrativos em uma mensagem de email ou instantânea, ou induzindo-os a abrir um anexo enviado por email.

Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas de usuário com menos permissões reduziria o risco.

Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Edge no Windows 10
Impacto Execução remota de código
Gravidade Crítico
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 1 - Probabilidade maior de exploração
Avaliação de capacidade de exploração - Herdada: 4- Não afetado
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8279
CVE-2018-8281 Vulnerabilidade de execução remota de código do Microsoft Office
Sinopse Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando este não consegue manipular corretamente os objetos na memória. Um invasor que conseguir explorar a vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade, corrigindo o modo como o Microsoft Office lida com objetos na memória.

Vetores de ataque A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo projetado especialmente para explorar a vulnerabilidade.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizar uma ação, geralmente na forma de atrativos em uma mensagem de email ou instantânea, ou induzindo-os a abrir um anexo enviado por email.

Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas de usuário com menos permissões reduziria o risco.

Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Clique para Executar (C2R) do Microsoft Office 2016, Office 2016 para Mac, Office Compatibility Pack, Visualizador do Word, Visualizador do Excel e Visualizador do PowerPoint. 
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdada: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8281
CVE-2018-8311 Vulnerabilidade de execução remota de código no Skype for Business e no Lync
Sinopse Existe uma vulnerabilidade de execução remota de código quando os clientes do Skype for Business e do Microsoft Lync não conseguem limpar adequadamente um conteúdo especialmente criado. A vulnerabilidade pode corromper a memória de modo a permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização de segurança elimina a vulnerabilidade modificando como os clientes do Skype for Business e do Lync realizam a limpeza de conteúdo.

Vetores de ataque Um invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio do Microsoft Edge e convencer um usuário a exibir o site. O invasor também pode tirar proveito de sites comprometidos ou de sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado capaz de explorar a vulnerabilidade.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizar uma ação, geralmente na forma de atrativos em uma mensagem de email ou instantânea, ou induzindo-os a abrir um anexo enviado por email.

Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas de usuário com menos permissões reduziria o risco.

Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Lync 2013 e Skype for Business 2016
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdada: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8311
CVE-2018-8300 Vulnerabilidade de execução remota de código do Microsoft SharePoint
Sinopse Existe uma vulnerabilidade de execução remota de código no Microsoft SharePoint quando o software não verifica a marcação de origem de um pacote de aplicativos. Um invasor que conseguir explorar a vulnerabilidade poderá executar um código arbitrário no contexto do pool de aplicativos do SharePoint e da conta do farm de servidores do SharePoint.

A atualização de segurança resolve a vulnerabilidade, corrigindo como o SharePoint verifica a marcação de origem dos pacotes de aplicativos.

Vetores de ataque A exploração dessa vulnerabilidade requer que um usuário carregue um pacote de aplicativos do SharePoint especialmente criado em uma versão afetada do SharePoint.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft SharePoint Enterprise Server 2016 e SharePoint Foundation 2013 Service
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdada: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8300

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Atenciosamente,

Equipe de Segurança Microsoft CSS

July 2018 CU for SharePoint Server 2016 is available for download

$
0
0

The product group released the July 2018 Cumulative Update for SharePoint Server 2016 product family.

This CU also includes Feature Pack 1 which was released with December 2016 CU and Feature Pack 2 which was released with September 2017 CU.

The KB articles for July 2018 CU are available at the following location:

  • KB 4022228 - July 2018 Update for SharePoint Server 2016 (language independent) - This is also a security update!
  • There was no language dependent fix released for SharePoint Server 2016 - check June 2018 CU for latest language dependent fixes
  • There was no fix released for Office Web Apps Server 2013 in July 2018 CU

The download for July 2018 CU is available through the following link:

Important: It is required to install both fixes (language dependent and independent) to fully patch a SharePoint server. This applies also to servers which do not have language packs installed. The reason is that each SharePoint installation includes a language dependent component together with a language independent component. If additional language packs are added later (only) the language dependent fix has to be applied again.

It is irrelevant which language you pick on the drop down in download center. Even the language dependent fixes are all in the same package for all languages.

After installing the fixes you need to run the SharePoint 2016 Products Configuration Wizard on each machine in the farm. If you prefer to run the command line version psconfig.exe ensure to have a look here for the correct options.

SharePoint 2016 July 2018 CU Build Numbers:

Language independent fix: 16.0.4717.1000

To understand the different version numbers please have a look at my article which explains the different SharePoint build numbers.

You can use the SharePoint Server 2016 Patch Build Numbers Powershell Module to identify the patch level of all SharePoint components.

Related Links:

July 2018 CU for SharePoint 2013 product family is available for download

$
0
0

The product group released the July 2018 Cumulative Update for the SharePoint 2013 product family.

For July 2018 CU we have full server packages (also known as Uber packages). No other CU is required to fully patch SharePoint.

As this is a common question: Yes, July 2018 CU includes all fixes from July 2018 PU.

ATTENTION:

Be aware that all Updates for SharePoint 2013 require SharePoint Server 2013 SP1 to be installed first.

Please also have a look at the article that discusses how to properly patch a SharePoint 2013 farm which has Search enabled (see below).

Previous releases of the SharePoint Server 2013 cumulative update included both the executable and the .CAB file in the same self-extracting executable download. Because of the file size, the SharePoint Server 2013 package has been divided into several separate downloads. One contains the executable file, while the others contain the CAB file. All are necessary and must be placed in the same folder to successfully install the update. All are available by clicking the same Hotfix Download Available link in the KB article for the release.

This CU includes all SharePoint 2013 fixes (including all SharePoint 2013 security fixes) released since SP1. The CU does not include SP1. You need to install SP1 before installing this CU.

The KB articles for July 2018 CU should be available at the following locations in a couple of hours:

  • KB 4022239 - SharePoint Foundation 2013 July 2018 CU
  • KB 4022241 - SharePoint Server 2013 July 2018 CU
  • KB 4022240 - Project Server 2013 July 2018 CU
  • There was no fix released for Office Web Apps Server 2013 in July 2018 CU

The Full Server Packages for July 2018 CU are available through the following links:

Important: If your farm has been on a patch level lower than July 2015 CU ensure to read the following blog post:
https://blogs.technet.microsoft.com/stefan_gossner/2015/07/15/important-psconfig-is-mandatory-for-july-2015-cu-for-sharepoint-2013/

Be aware that the SharePoint Server 2013 CU contains the SharePoint Foundation 2013 CU. And the Project Server 2013 CU also contains the SharePoint Server 2013 CU and SharePoint Foundation 2013 CU.

Related Info:

SharePoint security fixes released with July 2018 PU and offered through Microsoft Update

$
0
0

As I received some feedback that I should also add the Urls to the KB articles of the different security fixes I added this information to my blog post.

SharePoint 2010 Suite:

  • none

SharePoint 2013 Suite:

  • KB 4022243 - SharePoint Foundation 2013
  • KB 4022235 - SharePoint Server 2013 (core components)

SharePoint 2016 Suite:

  • KB 4022228 - SharePoint Server 2016 (language independent)

See the Security Update Guide below for more details about the relevant fixes:

More information:

Build and deploy apps faster using a limited time promo!

$
0
0

New promo extension just in time for Inspire! App dev partners* can take full advantage of the NO COST promo extension until December 31, 2018 for the following technical consultations:

Starter Kit Consultation for Cloud Application Development (L100-200)
  • Envision new Cloud Applications with specific planning guidance for common Azure scenarios to help you build a proof of concept to develop mobile apps that can scale. Engage with Microsoft experts to help build your envisioned app from start to finish using Azure, Microsoft’s cloud services platform. You’ll gain an understanding of cost estimation for your app, reference architecture documentation and sample application builds.
Architecture Consultation for Cloud Application Development  (L200-400)
  • Further develop your custom-built application by receiving guidance to ensure your app will avoid common product support issues. Engage with Microsoft experts to receive the necessary guidance and application building best practices to ensure your application is scalable and reliable for your customers and receive direction on identifying common product support issues to ensure the quality of your design and implementation of Azure services.
Microsoft Marketplaces Consultation (L200-400)
  • Generate new revenue streams by understanding the monetization, technical requirements and steps required to publish and monetize your application on Microsoft Marketplaces. During this personalized one-to-one consultation, a Microsoft expert will provide you with an overview of marketplaces and make custom recommendations. You will receive architecture guidance for successfully publishing your application on the marketplace as well as best practices to avoid common pitfalls as you scale your customer base.

*Available to partners within the Microsoft Partner Network (Network, Action Pack, Silver and Gold) at no cost through December 31, 2018. Not part of the Microsoft Partner Network? Join today.

 

Also, don’t miss the opportunity at Microsoft Inspire to connect with our team of experts to learn more about the technical webinars, technical consultations and Dev Chat opportunities available to help you plan, build and deploy apps. Attend our short 20-minute Partner Network theater session and talk with us at our “Develop & expand technical capabilities” kiosk in the Partner Network booth.

Don’t forget to explore the full technical journey for Application Innovation, which features the unique Dev Chat service – allowing you to quickly chat with Microsoft engineers to get technical questions answered. Visit aka.ms/AzureAppInnovation or aka.ms/O365AppInnovation.


Details on the Microsoft Inspire 2018 US Celebration

$
0
0

We’re celebrating you at Microsoft Inspire 2018! Join the U.S. team at the Fremont Street Experience in Old Las Vegas for great food, beverages, fun, entertainment, and networking. The event is from 7:00 – 10:00 PM PT.

Before arriving at the U.S. Area Celebration, there are a few things you need to do to secure your spot:

  1. Register for the U.S. Area Celebration. You can review the requirements on the registration page to make sure you’re eligible to attend the U.S. Area Celebration. The US Area Celebration is for US-based partner individuals who have an Inspire 2018 all-access pass, an Inspire 2018 day pass for Tuesday, July 17 and select Microsoft Ready Attendees. We are unable to accommodate guests at this event. If you receive an error, please wait 48 hours before trying again, which will allow us time to update the list of badge holders on the back end.
  2. Check for your confirmation email with wristband activation details (please allow 1-3 business days after registering) and activate your wristband online.
  3. Stop by the U.S. Area Lounge in The Commons at Mandalay Bay on Sunday, Monday, or Tuesday to obtain your wristband to this event. The wristband is required to board the bus as well as for entry to the U.S. Area Celebration.

Dress code is casual and as this event will be outside in the Las Vegas heat, dress accordingly. Please leave computer bags at your hotel, as there will not be a bag check available.

Transportation to and from the U.S. Area Celebration will be provided throughout the event. Buses begin departures at 6:30PM. Meet our transportation coordinators, identifiable by their US Area Celebration signage, in the designated pick-up area at each hotel.

  • Bus service to Fremont Street will run continuously from 6:30-8:30PM picking up from the hotel locations below
  • Bus service from Fremont street will run continuously from 7:00-10:30PM to the hotel locations below

The transportation pick-up/drop-off locations:

  • Mandalay Bay – Shark Reef
  • MGM Grand – Grand Garden Arena
  • The Mirage – North Valet entrance
  • The Venetian – Main entrance

For taxi and ride share services, please use this address as your destination and for pickups: 201 N 3rd St, Las Vegas, NV 89101

If you haven’t already, be sure to register today! Once you’ve registered, check out the Microsoft Inspire website and social channels for additional tips and info leading up to the event, as well as our additional resources below!

2018 年 7 月のセキュリティ更新プログラム (月例)

$
0
0

20187 11 (日本時間)、マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office、Microsoft Office Servers および Web Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • ASP.NET
  • Microsoft Research JavaScript Cryptography Library
  • Skype for Business and Microsoft Lync
  • Visual Studio
  • Microsoft Wireless Display Adapter V2 Software
  • PowerShell Editor Services
  • PowerShell Extension for Visual Studio Code
  • Web Customizations for Active Directory Federation Services

 

新規セキュリティ更新プログラムを公開すると共に、新規のセキュリティ アドバイザリ 1 件の公開、既存のセキュリティ アドバイザリ 4 件の更新、既存の脆弱性情報 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、対応を追加したファミリはありません。

 

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

 

■ お知らせ

  • Windows Server 2008 は、8 月の月例の品質ロールアップ プレビューのリリースを皮切りに、ロールアップ モデルに移行する予定です。9 月のセキュリティ更新プログラムはロールアップ モデルとなりますので、必要に応じて展開方法などの変更を事前にご準備ください。詳細はWindows Server のブログ「Windows Server 2008 SP2 servicing changes (英語情報)」をご参考ください。Windows Server 2008 のロールアップ モデルへの移行は、2016 年 10 月に行われた Windows 7 および Windows 8.1 のサービス モデルの変更と同様のものになる予定です。

 

■ セキュリティ更新プログラム・セキュリティ アドバイザリに関する主な注意点

  • アドバイザリ ADV180016 を更新し、CVE-2018-3665 (Lazy FP State Restore) に対する緩和策を含んだセキュリティ更新プログラムをリリースし関連する FAQ を追加しました。詳細はアドバイザリをご参照ください。
  • アドバイザリ ADV180012 を更新し、Intel プロセッサ向けの Speculative Store Bypass (Variant 4) の無効化を含んだセキュリティ更新プログラムを、Windows Server 2008Windows Server 2012Windows 8.1Windows Server 2012 R2 向けにリリースしました。詳細はアドバイザリをご参照ください。
  • アドバイザリ ADV180002 を更新し、AMD プロセッサ向けの CVE-2017-5715 (Variant 2) に対する追加の緩和策を含むセキュリティ更新プログラムを、Windows 8.1Windows Server 2012 R2 向けにリリースしました。詳細はアドバイザリをご参照ください。
  • アドバイザリ ADV170017 を更新し、Office 201020132016 向けにセキュリティをさらに強化した新規のセキュリティ更新プログラムをリリースしました。詳細はアドバイザリをご参照ください。

 

■ 既存の脆弱性情報の更新 (1 )

下記の脆弱性情報のセキュリティ更新プログラムの一部が再リリースされています。再リリースされたセキュリティ更新プログラムは既に適用済みのコンピューターにも再インストールする必要があります。詳細は下記脆弱性情報を参照してください

  • CVE-2016-7279
    Windows 10 向けにセキュリティ更新プログラムをリリースしました。この脆弱性から完全に保護するために、最新の更新プログラムをインストールすることをお勧めします。

 

2018 7 月のセキュリティ更新プログラム

セキュリティの脆弱性および更新プログラムの情報を、CVEKB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。

セキュリティ更新プログラム ガイド

各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。

なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。

 

マイクロソフトは新たに確認した脆弱性について、下記の新しいセキュリティ更新プログラムを公開しました。

製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートの Web ページ
Windows 10 および Windows Server 2016 (Microsoft Edge を含まない) 重要 特権の昇格 Windows 10 v1803: 4338819、Windows 10 v1709: 4338825、Windows 10 v1703: 4338826、Windows 10 v1607: 4338814、Windows 10: 4338829、Windows Server 2016: 4338814
Microsoft Edge 緊急 リモートでコードが実行される Microsoft Edge: 43388194338825433882643388294338814
Windows 8.1 および Windows Server 2012 R2 重要 特権の昇格 Windows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4338815

Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4338824

Windows Server 2012 重要 特権の昇格 Windows Server 2012 マンスリー ロールアップ: 4338830

Windows Server 2012 セキュリティのみ: 4338820

Windows RT 8.1 重要 特権の昇格 Windows RT 8.1: 4284815

注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。

Windows 7 および Windows Server 2008 R2 重要 特権の昇格 Windows 7 および Windows Server 2008 R2 マンスリー ロールアップ: 4338818

Windows 7 および Windows Server 2008 R2 セキュリティのみ: 4338823

Windows Server 2008 重要 特権の昇格 Windows Server 2008 の更新プログラムは累計的な更新プログラムやロールアップとして提供されません。次の記事は Windows Server 2008 のバージョンを参照しています。4293756433985442913914339291429565643395034340583
Internet Explorer 緊急 リモートでコードが実行される Internet Explorer 9 IE 累積的: 4339093

Internet Explorer 10 マンスリー ロールアップ: 4338830

Internet Explorer 10 IE 累積的: 4339093

Internet Explorer 11 マンスリー ロールアップ: 43388154338818

Internet Explorer 11 IE 累積的: 4339093

Internet Explorer 11 セキュリティ更新プログラム:43388194338825433882643388294338814

Microsoft Office 関連のソフトウェア 重要 リモートでコードが実行される マンスリー セキュリティ更新プログラムのリリースの Microsoft Office に関連するサポート技術情報の記事の数は、CVE の数、および影響を受けるコンポーネントの数によって変わります。今月リリースされる Office の更新プログラムに関連するサポート技術情報は 20 件を超えます。概要をお知らせする目的から、ここでは一部のみを掲載します。資料の詳細については、「セキュリティ更新プログラム ガイド」を参照してください。
Microsoft SharePoint 関連のソフトウェア 重要 リモートでコードが実行される Microsoft SharePoint 関連のソフトウェア: 402223540222284022243
Skype for BusinessMicrosoft Lync 重要 リモートでコードが実行される Skype for Business: 4022221

Microsoft Lync: 4022225

.NET.NET CoreASP.NETASP.NET Core 重要 リモートでコードが実行される .NET Framework のセキュリティ更新プログラムのリリースに関連するサポート情報の記事数は、CVE の数と影響を受けるコンポーネントの数によって変わります。今月リリースされる .NET Framework の更新プログラムに関連するサポート情報の記事は 20 件を超えます。概要をお知らせする目的から、ここでは一部のみを掲載します。.NET Core は、Microsoft GitHub .NET コミュニティが保守している汎用開発プラットフォームです。
Microsoft Visual Studio 重要 リモートでコードが実行される Microsoft Visual Studio: 4336919433694643369864336999
Microsoft Research JavaScript Cryptography ライブラリ 重要 セキュリティ機能のバイパス MSR JavaScript Cryptography ライブラリ は、HTML5 に準拠し、将来を考慮した方法でクラウド サービスに使用するために開発されました。このライブラリは現在も開発中です。更新プログラムについては、ダウンロード センターを参照してください。
Microsoft Wireless Display Adapter 重要 リモートでコードが実行される ソフトウェアとドライバーの情報については、「Microsoft Wireless Display Adapter」を参照してください。
PowerShell Editor ServicesVisual Studio Code PowerShell 拡張機能 緊急 リモートでコードが実行される PowerShell は、.NET Framework に基づいて構築され、オープンソースでタスクベースのコマンドライン シェルおよびスクリプト言語です。Visual Studio Code 用 PowerShell 拡張機能PowerShell Editor Services の更新プログラムについては、GitHub を参照してください。
AD FS 向け Web カスタマイズ 重要 なりすまし AD FS には、管理者が企業のニーズに合わせてエンドユーザーのエクスペリエンスをカスタマイズし、調整することができるさまざまなオプションが用意されています。「AD FS ユーザーのサインインのカスタマイズ」を参照してください。AD FS Web Customization リポジトリについては GitHub を参照してください。
ChakraCore 緊急 リモートでコードが実行される ChakraCore は Chakra のコア部分であり、HTML/CSS/JS で記述された Microsoft Edge Windows アプリケーションを強化する高パフォーマンスの JavaScript エンジンです。詳細については、https://github.com/Microsoft/ChakraCore/wiki を参照してください。
Adobe Flash Player 緊急 リモートでコードが実行される Adobe Flash Player のサポート技術情報: 4338832

Adobe Flash Player のアドバイザリ: ADV180017

Windows Server 2016 の SRV レコードが重複する事象について

$
0
0

こんにちは。Windows サポート チームの矢澤です。

Windows Server 2016 にてドメイン コントローラーを構築した際に、大文字と小文字の SRV レコードが登録する事象についてご案内いたします。

1. 事象
Windows Server 2012 R2 以前のドメイン環境に大文字が一文字でも含まれるホスト名の Windows Server 2016 のドメイン コントローラーを追加すると、大文字と小文字の SRV レコードが登録されます。また、大文字が含まれる SRV レコードを [DNS の管理] コンソールから削除しても再度同じレコード追加されて削除ができません。

2. 原因
Windows Server 2016 がドメイン コントローラーに昇格する時に Windows Server 2012 R2 以前のドメイン コントローラーに自身の SRV レコードが全て小文字として追加されます。同様に Windows Server 2016 自身へ自身の SRV レコードを追加する際には、大文字と小文字を区別したホスト名がそのまま登録されるため、大文字が含まれる SRV レコードが作成されます。それぞれのドメイン コントローラーに登録された SRV レコードの情報が複製されることで SRV レコードが重複して登録されることになります。また、[DNS の管理] コンソールから大文字を含む SRV レコードを削除してもActive Directory のデータベースからは削除されないため残存し続けます。

3. 影響
Windows では大文字と小文字を別の文字として扱うことは基本的にはございませんので大文字と小文字の SRV レコードが存在することの影響はありません。そのため、本事象を無視してご利用いただくことの問題はございませんが、以下の点については多少影響がございますので、回避策を実施するかどうかの検討をお願いします。
 

・Windows Server 2012 R2 以前の OS と混在している環境においては Windows Server 2016 のドメイン コントローラーに認証が偏ることがあります。
例えば、Windows Server 2012 R2 が 1 台、Windows Server 2016 が 1 台の環境では 1:1 で認証が分散されますが、Windows Server 2016 の SRV レコードが 1 つ増えますので論理的には 1:2 で Windows Server 2016 のドメイン コントローラーに認証が偏ることが考えられます。
 

・Windows Server 2016 のドメイン コントローラーを降格した場合には、大文字を含む SRV レコードが残存し続けます。
例えば、降格したサーバーがメンバーサーバーとして存在している場合には、SRV レコードが残存していることにより降格したサーバーに認証要求が発生し、次のドメイン コントローラーを探索するまでに 0.4 秒の遅延が発生します。
 
4. 回避策
予め Windows Server 2016 のホスト名を全て小文字とした状態でドメイン コントローラーに昇格することで本事象は発生しませんが、既に本事象が発生している環境においては以下の手順でホスト名を小文字に変更して再昇格を実施ください。既に Windows Server 2016 を降格して再昇格の予定がない場合には 4-2 のみ実施ください。

4-1. Windows Server 2016 のドメイン コントローラーを通常降格する
ドメイン コントローラー降格手順 (Windows Server 2012) を参照いただき、Windows Server 2016 の通常降格を実施します。Windows Server 2016 でも手順は変わりありません。
 

4-2. ADSI エディターから SRV レコードを削除して再登録する
降格した Windows Server 2016 のドメイン コントローラーのレコードを削除する場合には、[DNS の管理] コンソールからではなく、直接 Active Directory のデータベースから削除します。SRV レコードの再登録が全て完了するまではドメイン内のクライアントがドメイン コントローラーを探索することができなくなりますので、メンテナンス時間を設けて作業を実施ください。

1. レコードが登録されているゾーンの記憶域のタイプをコマンド プロンプトの dnscmd /enumzonesコマンドにて確認します。

※記憶域のタイプによって、AD 上の以下のデータベースに DNS の情報が保存されますので、ADSI エディターにて記憶域に接続します。
 

AD-Legacy AD-Domain AD-Forest
CN=System,DC=<ドメイン名> DC=DomainDnsZones,DC=<ドメイン名> DC=ForestDnsZones,DC=<ドメイン名>

2. ADSI エディターを開き、SRV レコード が格納されている記憶域に接続し、[CN=MicrosoftDNS] – [<ゾーン名>] を開きます。

3. SRV レコードである [_gc._tcp] から [_ldap._tcp.ForestDnsZones] まで選択し (サイト名の先頭に F 以降が含まれる場合にはそこまで選択し) 削除します。

4. 稼働しているドメイン コントローラーにてコマンド プロンプトを開き、 dnscmd /zonereload <ゾーン名> && net stop netlogon && net start netlogon コマンドを実行して、稼働しているドメイン コントローラーの SRV レコードを再登録します。

5. [DNS の管理] コンソールから降格した Windows Server 2016 の SRV レコードが削除されていることを確認します。

4-3. Windows Server 2016 のホスト名を全て小文字に変更する
大文字が含まれるホスト名を全て小文字に変更するだけでは [OK] ボタンが活性化しませんので、FQDN のドメイン名を NetBIOS ドメイン名に変更することで [OK] ボタンを活性化させます。


左図:変更前                                                                                右図:変更後
 
4-4. Windows Server 2016 をドメイン コントローラーとして再昇格する
ドメイン コントローラー降格手順 (Windows Server 2012) の 「C. ドメイン コントローラーの再昇格」を参照いただき、Windows Server 2016 の再昇格を実施します。Windows Server 2016 でも手順は変わりありません。
 
5. 対処策
本事象の修正プログラムのリリースは 2018 年 7 月現在では未定となります。
最新情報が入手でき次第本 blog をアップデートいたします。

1.7 兆ドル規模の市場でシェアを獲得【7/11更新】

$
0
0

(この記事は2018年5月3日にMicrosoft Partner Network blog に掲載された記事 Grab your share of USD1.7 trillion の翻訳です。最新情報についてはリンク元のページをご参照ください。)

 

お客様は、組織に破壊的変革をもたらすと共に、プロセス、ビジネス モデル、カスタマー エクスペリエンス、業務効率化の施策を刷新するべく、デジタル トランスフォーメーションに既に乗り出しています。

パートナー様は、この動きに対応する準備ができているでしょうか。ビッグ データ、分析、ソーシャル メディアといったクラウド テクノロジを活用して業務を再構築しようとしているお客様を、支援することはできるでしょうか。まだ支援の準備ができていないとすれば、デジタル トランスフォーメーションのスペシャリストであれば手にできるはずの空前の市場機会と収益を逃すことになります。

International Data Corporation (IDC) の試算によると、デジタル トランスフォーメーションの経済価値は 20 兆ドルに上ります。これは、GDP の世界合計の 20% 以上に相当します。また、IDC の予測によると、2019 年末までに、テクノロジやデジタル事業に対する企業の投資額は全世界で 1.7 兆ドルに達する見込みです。今後パートナー様は、企業のデジタル トランスフォーメーションを支援する中心的な存在となるでしょう。

 

マイクロソフト パートナー様のビジネス チャンス

IDC の試算によると、2022 年までにはパートナー様のビジネス チャンスが 20 億ドル以上にまで倍増し、その結果、マイクロソフトの収益 1 ドルにつき、パートナー様はさらに 9.64 ドルの収益を獲得するようになります。ただし、こういった予測を現実のものとするには、パートナー様が自社のビジネスを変革し、市場機会に合わせた戦略を立てる必要があります。

 

 

かつてない新たな市場機会について理解していただくため、マイクロソフトは IDC と共同で『Digital Transformation Series (デジタル トランスフォーメーション シリーズ)』という電子ブックを制作しました。

収益拡大と成長へ向けた道のりは、パートナー様とお客様がデジタル トランスフォーメーションのどの段階にあるかによって変わるほか、パートナー様のデジタル テクノロジやデジタル トランスフォーメーション サービスに関する専門知識の程度によっても異なります。このシリーズの第 1 弾となる『The Digital Transformation Opportunity (デジタル トランスフォーメーションのビジネス チャンス、英語)』では、デジタル トランスフォーメーションの各段階でお客様のニーズに合わせて変革を進めることの重要性について解説しています。鍵となるのは、お客様のビジネス リーダーと適切な対話を行い、その優先事項や目標に重点的に対応することです。

 

マイクロソフトの収益 1 ドルにつき、パートナー様がさらに 9.64 ドルの収益を獲得

パートナー様のデジタル トランスフォーメーションが進展するにつれて、お客様のデジタル トランスフォーメーションも支援できるようになります。マネージド サービスを構築してお客様のクラウド移行を促進したり、ハイパー アジャイル開発によってさらなる価値を生むソフトウェアを構築したりできます。

パートナー様はプロジェクト サービス、マネージド サービス、IP を提供することで、お客様のあらゆるデジタル ニーズから価値を創出できます。平均すると、パートナー様の収益の 64% は再販以外の活動から生まれており、経常収益を確保しているパートナー様の場合、経常収益ビジネスの評価額は 2 倍になる可能性があります。

以下の図は、パートナー様の重点分野と、再販以外の活動から生じている収益の割合を示したものです。

 

 

市場は急速に進化しています。IDC の予測によると、2020 年までには、企業の 60% 以上がデジタル戦略を導入する見込みです。さらに、デジタル トランスフォーメーションは経営幹部にとっての重要課題となりつつあります。各社の CEO は経営陣に対して、新しいカスタマー エクスペリエンスを提供するビジネス モデルの構築を求めており、それを達成するためには、デジタル イノベーション、デジタル インテグレーション、デジタル トランスフォーメーションの推進が必要です。これはつまり、多くのお客様の下で、大規模かつ複雑な方向転換が今まさに進行中であるということですが、だからこそデジタルに精通したパートナー様にとっては長期的なビジネス チャンスとなるのです。

 

 

変革をもたらすソリューション

このチャンスを存分に活かすためには、パートナー様がテクノロジやビジネスのイノベーションを活用して、お客様の戦略策定を支援する必要があります。お客様がデジタル企業として前進するうえで、マイクロソフトのプラットフォームやソリューションに価値を拡げることが欠かせません。

価値の高いクラウド ソリューションに注力することで、先進的なテクノロジを活用し、変革をもたらすソリューションを構築できます。データにクラウドでアクセスできるようになったことで、一般データ情報保護規則 (GDPR) に関連する新たなセキュリティ要件やコンプライアンス要件が課されるようになりました。それに伴い、デジタル スキルに特化したパートナー様にとってのビジネス チャンスが生まれています。

IDC はパートナー様のテクノロジ関連のビジネス チャンスを次のように評価しています。

  • AI: 現在から 2021 年にかけて、米国における AI 関連支出の年平均成長率は約 50% に及ぶ見込み
  • ブロックチェーン: 分散型台帳ソリューションの今後 5 年間の年平均成長率は 81.2% に上り、2021 年には全世界の支出額が 97 億ドルに達する見込み
  • GDPR: 2019 年までに全世界の市場機会が 35 億ドルに拡大する見込み

 

パートナー様にとって、今こそビジネスの専門知識を磨き、破壊的変革を目指すお客様に働きかける絶好の機会です。需要が高いものの、サービスが行き渡っていない市場で成功を収めるために、今すぐ自社のポジションを確立しましょう。デジタル トランスフォーメーション シリーズの第 1 弾 (英語) では、成功のために企業に求められる特性に焦点を当てて解説しています。ぜひダウンロードして、このビジネス チャンスをパートナー様の観点から見据えてください。

新しい電子ブックは今後毎月公開され、それぞれデジタル トランスフォーメーションの 4 つの柱を取り上げます。パート 2 の『Engaging Customers (お客様との関係の強化)』では、データ主体のカスタマー インサイトを活用して成功を収めているパートナー様の事例を紹介します。

パート 3 の『Empowering Employees (従業員の支援)』では、パートナー様がモダン ワークプレースの実現に必要な人材の採用やスキル開発をどのように進めているかについて解説します。パート 4 の『Optimizing Operations (業務の最適化)』では、パートナー様の適応力、俊敏性、効率性の向上に注目します。そしてパート 5 の『Transforming Products (製品の変革)』では、独自の製品や IP を収益化する方法を紹介します。

 

マイクロソフト デジタル トランスフォーメーション シリーズの電子ブックについて、こちらのパートナー コミュニティ (英語) までご意見をお寄せください。

 

 

What’s New in EDU:ISTE 2018 直播影片

$
0
0

全球各地的教育人士再次帶著熱情、經驗與創新想法齊聚一堂,參加本週在伊利諾州芝加哥舉辦的 2018 ISTE 研討會暨博覽會。如果具有前瞻性思維的教師,以及省時的新穎科技都將在那裡現身,這也代表 What’s New in EDU 絕不會缺席。

在舉辦 ISTE 的那一週,我們正準備推出 What’s New in EDU的最新集數,完整介紹 Microsoft Education 的最新進展和產品。若是 #notatISTE,您可在下列網址觀看每一集:

What’s New in EDU ISTE 的第 1 天直播影片

這是 ISTE 2018 的第 1 天,我們正從芝加哥向大家直播 What’s New in EDU 的特別篇。觀看所有關於 Minecraft: Education EditionHacking STEM,以及 BBC Learning 合作夥伴的 STEM 新聞和最新消息。

 

What’s New in EDU ISTE 的第 2 天直播影片

我們繼續推出 What’s New in EDU 的另一集 ISTE 2018 直播影片。今天,我們探討瞭解最新 Office 365 教育版新聞所需知道的一切,包括 Microsoft Teams、學習工具及 OneNote

 

What’s New in EDU ISTE 的第 3 天直播影片

What’s New in EDU 再次推出在 ISTE 2018 Microsoft 攤位直播的另一部影片。今天的影片聚焦於 Windows 與混合實境。

 

本週有許多令人振奮的消息,包括 Minecraft: Education Edition 水域更新的正式發表,以及我們與 BBC Learning 共同策劃的全新 STEM 課程計畫,而且課程價格非常實惠。我們也更新了即將在 Microsoft Store 據點推出的免費工作坊消息,旨在協助教育人士取得 Microsoft Innovative Educator (MIE) 認證。

 

身為教育人士:

 

Office 365 教育版可協助建立適合現今課堂的沉浸式學習體驗。透過 Word、OneNote、PowerPoint 等您熟悉且愛用的產品,以內建功能建立個人化學習體驗,藉此吸引學生。

  • 聽寫:這個簡單的轉化工具協助學生自由書寫,動動嘴巴就能完成一篇作文。聽寫功能目前適用於 Win32 的 Word 和 PowerPoint,以及 Windows 10 的 OneNote。

 

全新 OneNote 貼圖擴充包:您是否曾經到過世界上最深的海溝「馬里亞納海溝」一遊?您是否知道章魚會用貝殼武裝自己,藉此對抗鯊魚?我們打造了四款全新的貼圖擴充包,探索海洋及以海為家的海中生物。我們帶大家一探珊瑚礁、潮汐池、海洋最深的地方,還有那些在廣大海域中需要多一點活動空間的大型生物。

學習工具:  全球約有 1300 萬人會定期使用學習工具,讓他們在學校和家中事半功倍。學習工具內建的沈浸式閱讀程式會實作已經過實證有效的技術,以提高各年齡層和不同程度學習者的閱讀能力。

  • 詞性符號:教師和學生可選擇在文章的反白部分啟用標示名詞、動詞和形容詞的符號,這對於色盲讀者特別實用。
  • 副詞:沈浸式閱讀程式具備醒目標示重要詞性的功能,包括名詞、動詞及形容詞。我們聽取教師的寶貴建議,認同副詞也是應該醒目標示的重要詞性,目前已新增超過 10 種語言的副詞標示。

 

Microsoft Teams 是集合對話、內容、作業和應用程式於一處的數位中心。教育人士可創造協同合作課堂教學、與專業學習社群連結,並與學校人員對話-全部透過 Office 365 教育版完成。

本月,Teams 歡慶 1 週年!閱讀更多新聞,包括新進教育人士的故事,並探索免費教師訓練教材。

  • Rubrics 評分功能:利用 Rubric 評分功能和作業的技能導向評分功能,讓教師更容易向學生提出建議。學生在開始做作業之前,也能明白看到自己如何接受評量。評分工具可輕易一次套用至多份作業,幫教師省下許多時間。

 

  • 作業的 Forms在作業中,教師可將 Form(表單)新增至新作業,讓學生填寫並回傳。將自動評分、回饋、分數等 Forms 回報功能的優勢直接運用在作業成績紀錄,並追蹤每個支援 Forms 功能的測驗的分數結果。

 

  • 加入代碼:建立簡單代碼,方便成員加入您的班級、PLC 或工作人員團隊。如此有助於一次讓很多人加入您的團隊。在「投影機模式」中顯示代碼,讓教室中的所有人都能看到並加入團隊。
  • 重複使用團隊作為範本:教師建立新團隊時,可重複使用現有團隊作為範本,接著自訂想要複製的部分:頻道、團隊設定、應用程式,或甚至是使用者。
  • 將所有學生靜音:有時候需要熱烈對話,有時候卻需要專心上課,此時,教師可以讓學生暫時無法在對話標籤中貼文。
  • OneNote 作業的頁面鎖定-對於建立 OneNote 作業的教師,當作業逾期/逾時後,現在會自動將學生的頁面「鎖定」成唯讀。教師還是可以透過意見反應,在這些 OneNote 作業頁面上編輯和標註。
  • 封存團隊:以唯讀模式安全儲存班級、PLC 或工作人員團隊內容。針對下學年設定 Teams 體驗時,輕鬆參考已封存團隊。

Open Up Resources  Open Up Resources 是一個非營利組織,致力於開發最高品質的全方位開放教育資源 (OER) 課程,符合標準並免費提供,以便推廣公平教學。這個課程由 Illustrative Mathematics 開發,目前涵蓋 6 年級到 8 年級數學。最近,EdReports給予這個課程有始以來最高的評價。

 OneNote 讓教師和學生有能力取得資訊,並條理分明地記錄在數位筆記本中。 透過 OneNote,學生可整理他們的筆記,與其他人一起形塑概念,並經由雲端無縫同步筆記。

  • 數學小幫手很清楚複雜數學問題的步驟是找到解答的關鍵。OneNote Online 的數學小幫手顯示解答步驟,同時提供圖表作為輔助,簡化解題過程。在這裡閱讀更多 OneNote Online 數學小幫手的相關資訊。

 

OneNote 課程筆記本協助教師取得並整理課程內容,建立及傳送互動式課程,提供意見反應,以及共同作業。教師可建立每一個學生的個人工作區、講義內容文件庫,以及課程和創意活動的共同作業空間。已經有 2500 萬個學生筆記本在這個學年建立!

  • 頁面鎖定:教師可透過頁面鎖定,防止學生意外編輯內容。教師向學生提出意見反應後,可將頁面鎖定成唯讀,不過教師本身還是可以編輯鎖定頁面。在這裡閱讀更多 OneNote 課程筆記本頁面鎖定功能的相關資訊。
  • Teacher Transfer這個呼聲很高的工具可讓學校 IT 專家協助將一位教師的課程筆記本轉移給另一位教師,或在教師調職時轉移至不同學校,節省寶貴的時間和資訊。

Windows 10 OneNote 頁面鎖定

 

Microsoft Forms 協助教師迅速建立投票、測驗和調查表,且能在得到結果時輕鬆查看。Microsoft Forms 易於使用,適用於任何瀏覽器和裝置,方便教師打分數,進行自動評分。

  • Math Quiz透過附加工具設計數學問題和工作表,教師即可擴大在 Forms 中詢問的問題類型,改善數學能力評量方式。在這裡閱讀更多 Microsoft Forms 的 Math Quiz 相關資訊。

 

Microsoft Sway協助教師和學生輕鬆建立內含影像、文字、影片及其他多媒體的沈浸式、互動式簡報。

  • 重新整理的 iOS 應用程式:iOS 應用程式更新包含全新指令,讓隨時新增和整理內容從未如此簡單。學生和教師能夠輕鬆整合手機擷取內容,使用拖放功能,輕觸調整內容大小,以及透過 Sways Near Me 立即一起工作。 查看我們最新的部落格文章,閱讀更多更新的相關資訊。

Microsoft MakeCode 將電腦科學帶到生活中,讓所有學生規劃有趣專案並立即得到結果,並針對不同程度的學習者提供區塊和文字編輯器。MakeCode以獨特方式傳授運算教育,結合實作的魅力與程式碼的威力,讓學習電腦和科技變得更加普及、更加有趣,吸引更多學生投入其中。

  • LEGO MINDSTORMS Education EV3 專用MakeCodeLEGO MINDSTORMS Education EV3 使用熟悉的樂高積木實現專案導向的實作學習,將科技與電腦科學帶到生活中。現在,透過MakeCode支援能力,學生可以使用簡單的拖放分組編輯,或使用瀏覽器進行 JavaScript 文字編程,以創意方式逃離迷宮,偵測不同顏色的物件,或變成樂器。如需詳細資訊,請查看這篇部落格文章

 

 

Microsoft 相片應用程式內建影片剪輯器,讓教師和學生輕鬆利用相片、視訊短片、音樂、3D 模型和好萊塢式特效來製作電影。無論是族群歷史專案、實驗室報告,或是玩鬧性質的 MV,您都能迅速為專案排序,增添標題,附上音樂,並用特效加強戲劇效果。

  • 時間軸捲軸:全新的時間軸捲軸讓您輕鬆跳到某個月或某一年,查看當天拍攝的相片和影片。捲軸根據個人收藏量身打造,讓您一眼就能看清最大的拍攝區間,以及相片和影片在各時間點的分佈情況。

 

變更相片或影片的日期:是否曾經使用未正確設定日期和時間的相機拍攝相片?現在可輕鬆讓該媒體正確顯示在收藏中。只要對影像或影片按一下滑鼠右鍵,就能變更日期。

 

Microsoft Store 在美國的據點正在免費提供 MIE 工作坊:

您或許已經對 Microsoft Innovative Educator (MIE) 計畫耳熟能詳,這個計畫讓不同程度的教育人士學習將科技和 Microsoft 工具整合至教室,改善學生的學習體驗。此計畫先前只在線上提供,不過現在有始以來第一次,Microsoft Store 在美國的據點現正免費提供 MIE 工作坊,適合偏愛現實學習體驗的教育人士。

工作坊的講師為通過認證的 MIE 專家,而且如同線上 MIE 訓練計畫,教育人士也能獲得積分,成為通過認證的 MIE。如需詳細資訊,歡迎教育人士隨時前往當地 Microsoft Store,洽詢社區發展專員。

 

身為 IT 達人:

 

Intune for Education 讓您透過幾個步驟,輕鬆設定並管理 Windows 10 裝置,包括針對使用者部署應用程式或設定,以及管理共用裝置。

  • 使用者和裝置詳細資訊頁面:基本上,系統管理員只想確保一切如預期般運作,因此課內經驗著重於學習。我們從這些系統管理員聽到的基本問題是:「『X』學生登入『Y』裝置後,應該套用什麼?實際上又套用什麼?」 為了協助滿足這個需求,我們為系統管理員新增了重要功能:一旦他們在管理主控台中發現使用者/裝置,現在可看見應該套用的設定和應用程式,並附上使用者/裝置的部署狀態。

學校資料同步處理 (SDS) 簡化 Office 365 的課堂建立和管理流程。SDS 讀取學生資訊系統 (SIS),然後針對 Microsoft Teams、OneNote 課程筆記本、Intune for Education 及第三方應用程式建立班級和群組。最棒的是,一切免費!

  • 教育安全群組:SDS 預設建立新的教育安全群組。新群組將包括所有教師、所有學生、學校教師及在學學生。這些群組可用於 Intune for Education 裝置原則、群組導向授權、條件式存取原則,以及其他許多 O365 安全管理功能。
  • 逾時課堂管理:SDS 可讓使用者選擇重新命名已逾時課堂,從已逾時課堂移除學生存取權。這個全新體驗可針對學期轉換和復學週期簡化課堂管理。

若要進一步瞭解 Microsoft Education,以及協助鞏固包容性並支援個別學生個人化學習的工具和技術,請按這裡

2018 年 7 月の Internet Explorer / Microsoft Edge の累積的なセキュリティ更新プログラムを公開しました

$
0
0

本日 7 月 11 日 (水) (日本時間) に、Internet Explorer / Microsoft Edge の累積セキュリティ更新プログラムを公開しました。

Internet Explorer / Microsoft Edge 向けの更新プログラム含め、今月の更新プログラムについては下記の資料をご覧ください。
2018 年 7 月のセキュリティ更新プログラム (月例)

 

====================================
■ Internet Explorer 累積更新の詳細情報
====================================
この更新プログラムの詳細については、以下の公開情報をご確認ください。

Cumulative security update for Internet Explorer: July 10, 2018
(日本語版) Internet Explorer 用の累積的なセキュリティ更新プログラム: 2018 年 7 月 10日

 

====================================
■ IE の更新プログラムを含む各 OS のロールアップの公開情報
====================================
各 OS のロールアップに関する修正や変更点に関しましては、以下の公開情報よりご確認いただくことが出来ます。

Windows 7, Windows Server 2008 R2
Windows Server 2012
Windows 8.1, Windows Server 2012 R2
Windows 10 (Version 1507)
Windows 10 (Version 1607 - Anniversary Update), Windows Server 2016
Windows 10 (Version 1703 - Creators Update)
Windows 10 (Version 1709 - Fall Creators Update)
Windows 10 (Version 1803 - April 2018 Update)

 

====================================
■更新プログラムのダウンロード
====================================
各環境向けの Internet Explorer / Microsoft Edge の更新を含むアップデートは、Microsoft Update カタログよりダウンロードできます。

Internet Explorer の累積的なセキュリティ更新プログラム
セキュリティ マンスリー品質ロールアップ (Windows 7, Windows Server 2008 R2)
セキュリティ マンスリー品質ロールアップ (Windows Server 2012)
セキュリティ マンスリー品質ロールアップ (Windows 8.1, Windows Server 2012 R2)
Windows 10 (Version 1507)
Windows 10 (Version 1607 - Anniversary Update), Windows Server 2016
Windows 10 (Version 1703 - Creators Update)
Windows 10 (Version 1709 - Fall Creators Update)
Windows 10 (Version 1803 - April 2018 Update)

※ 1507 は LTSC (旧 LTSB) 向けです。
※ Windows 10 Version 1507 および Version 1511、Version 1607 はそれぞれ下記のとおり更新プログラムの提供が終了しています。安全にご利用いただくためにも Version 1703 以降への移行をご検討ください。
Windows 10 Version 1507 の CB/CBB のサービス終了
CB と CBB で Windows 10 Version 1511 のサービス終了 (2017 年 7 月 27 日)
Windows 10 バージョン 1607 半期チャネルのサポート終了 (2018 年 2 月 1日)

 

====================================
■バージョン情報
====================================
更新プログラムを適用すると、Internet Explorer 11 の更新バージョンに記載の公開情報の番号は以下のようになります。
- 各 OS 共通 : KB4339093

 

====================================
■その他
====================================
Windows 10 Version 1803 の Microsoft Edge において、select 要素での選択内容が特定の条件下で正しく反映されない現象が修正されています。

 

Internet Explorer ならびに Microsoft Edge をより安全にご利用いただくため、できるだけ早期に今月公開のセキュリティ更新プログラムを適用くださいますようお願いいたします。

医療分野における 5G の活用

$
0
0

執筆者: David Houlding (Principal Healthcare Program Manager | Industry Experiences)

このポストは、2018 年 6 月 25 日に投稿された Healthcare on 5G の翻訳です。

 

今日、医療用計算ワークロードの多くは、依然として医療現場やその近辺に存在しています。その原因としては、高レイテンシ、低帯域幅、ワイヤレス電力要件や限度のあるバッテリ機能といった課題などが挙げられます。また、セルあたりの接続数の制限も IoT の今後の成長を阻む要因となっています。

4G LTE のレイテンシは通常 50 ~ 100 ミリ秒、帯域幅は 50 Mbps 以下、セルあたりの最大接続数は数千程度です。そのためユーザーは、資金を投資して高価で強力なハードウェアを購入し、必要とされる場所やその近辺に設置してセキュリティを確保し、寿命を迎えるまで維持する必要がありました。IoT やウェアラブル デバイスの場合、こうした制限があるために特定のユース ケースを実現できなかったり、機能が著しく制限されたりします。

一方で、5G のレイテンシは 1 ミリ秒未満、帯域幅は最大 10 Gbps、1 平方キロメートルあたりの接続数は最大 100 万に上るため、医療分野で多くの新しいイノベーションが可能になります。今回の記事ではその一部についてご紹介します。

クラウドから医療用 AR/VR を提供

現在、Microsoft HoloLens は、医療用 MR (複合現実、英語) を実現しています。医療分野における AR と VR の市場価値 (英語) は、2017 年に 7 億 6,900 万ドルと評価され、2023 年には 49 億 9,800 万ドルに達することが見込まれています。つまり、この予測期間中の年平均成長率 (CAGR) は 36.6% となる計算です。5G は、AR/VR/MR に関連する計算ワークロードをクラウド内で実行し、5G 経由で患者や医療従事者のヘッドセットに配信するうえで十分な低レイテンシと高帯域幅を提供します。この計算ワークロードには、モデル (特定の患者の診断画像を使用して作成されたその患者専用の VR モデルなど) を生成するワークロードと、ユーザーにモデルを提示してユーザーがモデルをリアルタイムで操作できるようにするワークロードの両方が含まれます。これらのテクノロジをクラウドから提供することで、AR/VR/MR 用ユーザー ハードウェアの資本支出が削減されるという実質的な効果があります。ユーザーに必要なハードウェアは、ヘッドセットのディスプレイと、音声用の「シン クライアント」および 5G 無線機だけです。そのため、患者のエンゲージメントと学習、医療従事者の研修、手術の計画とシミュレーション、PTSD の治療など、医療の向上を約束する無数のユース ケースを AR/VR/MR によって実現することが経済的に可能になります。

IoMT (Internet of Medical Things) によってクラウドからの医療用分析/AI/ML を強化

2017 年の医療市場調査 (英語) の試算によると、2015 年には既に 45 億台の IoMT デバイスが存在していました。これは、全世界の IoT デバイス全体の 30.3% に相当します。2020 年にはこの数字が 200 ~ 300 億台に膨れ上がる見込みです。これらのデバイスには、患者のウェアラブル デバイスに加え、医療環境や患者の家庭に設置される IoMT デバイスも含まれます。IoMT デバイスは多くの場合、1 平方キロメートルあたり数百万の接続をサポートできる 5G 経由でクラウドに接続されます。また、5G によって IoMT デバイスは低帯域幅で接続できるようになるほか、低消費電力オプションにより、これらのデバイスにバッテリ駆動時間の長い低消費電力の無線機を搭載することができます。その結果、患者の周囲や患者が装着する IoMT デバイスが普及し、高度な解析、人工知能、機械学習に利用可能なデータが大幅に増加します。さらに、それらのプロセスによって医療従事者に新しいインサイトがリアルタイムで提供され、医療と患者のアウトカムの向上につなげることができます。こうしたソリューションは、Microsoft Azure Sphere によって IoMT デバイスからクラウドまでエンドツーエンドで保護されます。

医療機関向けの自動運転を実現

米国では、信頼できる交通手段が不足しているために、年間 360 万人の患者が診察の予約に間に合わず、無断キャンセル率が 30% にも上るという現状があります。Uber Health (英語)Lyft Concierge (英語) は既に交通手段の障壁を取り除き、医療機関が患者に便利な交通手段を提供できるようにしています。これにより、診察を予約した患者の来院率、ひいては医療が向上します。自動運転によって、このような交通手段のコストはさらに削減され、移動中の患者の安全性が向上します。5G により、最適な経路の決定、整備、患者エンゲージメントおよびエンターテインメント、コミュニケーションなど、自動運転をサポートする計算ワークロードが実現されます。また、5G によってクラウド移行が促進されることで、自動運転のコストがさらに削減され、最終的には医療コストの削減につながります。

今回ご紹介したのは、5G によってクラウドから提供できるようになるワークロードのほんの一部に過ぎません。これらのワークロードによって医療コストが削減され、医療の質や患者のアウトカムが向上します。5G の提供地域の拡大と、新たな種類の手頃でスケーラブルなクラウド ベースの計算ワークロードの実現に伴い、医療分野における新しいユース ケースが数多く登場することが期待されます。

5G のロールアウトを 2018 年中に開始

大手無線通信事業者の各社が今、5G のロールアウトに取り組んでいます。たとえば、Verizon (英語) は 2018 年第 4 四半期からサクラメントやロサンゼルスなど米国の複数の都市で 5G を提供する予定です。

IT/クラウド計画で 5G を考慮

医療機関で今後 3 ~ 5 年間の IT 計画を策定するにあたっては、5G を考慮することが重要です。5G により、このブログでご紹介したものをはじめ、多数のユース ケースを実現するワークロードをクラウドに移行する機会が新たにもたらされます。

こちらのブログ記事 (英語) では、信頼性と安全性の高いインテリジェントな Azure の医療用クラウド プラットフォームを使用して、医療機関がビジネスを変革し、患者の健康上のアウトカムを最適化している方法の詳細について説明しています。医療従事者が医療コストを削減し、患者のアウトカムを向上できるようにするマイクロソフトの医療機関向けソリューションの詳細については、こちらのページをご覧ください。また、「医療のための Azure」では、マイクロソフトのテクノロジによりビジネスを変革し、医療コストの削減、患者と医師のエクスペリエンスの改善、患者のアウトカムの向上を実現している医療機関のお客様の事例をご紹介しています。

ソーシャル メディアにも、新たな進展について定期的に投稿しています。ぜひLinkedInTwitter のアカウントをフォローして最新の情報を入手してください。医療分野における 5G とクラウド コンピューティングの活用について、他にはどのようなチャンスや課題があるとお考えですか? ご意見、ご感想のほか、ご質問もお待ちしております。

 


You’re Not In 2006 Anymore, Toto: The Future Of Education

$
0
0

Content only gets you so far, but learning skills gets your further. We’ve traditionally viewed school as a place to learn content, however where I see it heading is a place to truly develop skills that stand the test of time. That’s exactly what Newlands Intermediate is doing with their Minidevs programme and instead of teaching content they are enabling kids to not only create the content, but also learn how to learn


(This post is written by Anna Lim, the Enterprise Channel Manager for Education at Microsoft New Zealand)

The hype around Augmented Reality/Virtual Reality (AR/VR) is growing in the world of Education and, as of now VR is becoming more mainstream whilst AR is still a bit of a magic trick (people need to try it to believe it or even understand it). When talking about AR/VR in education the conversation is usually about a new way to consume content, interactive learning and far more interesting modes of learning compared to tradtiional textbooks or a slide deck. All these things are true but what’s less talked about is using it as a platform that can drive the 5Cs of 21st Century Learning: Collaboration, Creativity, Communication, Critical Thinking and Compassion.

At Newlands Intermediate they have been working with Theta  to shake things up around how they engage their students. It is the second year of a programme they run called MiniDevs: an after-school, extra-curricular group of real kids working with real Devs. They learn to code and create for the HoloLens and Windows 10 Mixed Reality using a platform built by Theta called Theta MIX. This platform allows people to script interactive mixed reality experiences in their browser that can run on headsets, smartphones, tablets and PCs. When I first heard of this I immediately flashed back 12 years to recall what I was doing at that age at school… nothing this fancy or cool that’s for sure!

Author Anna Lim is third from the left in this photo

In May, I and five other graduates from Microsoft were invited to spend an afternoon with the MiniDevs. We started the session with each introducing ourselves and what we do at Microsoft. One by one we were given a challenging Q&A session by the students…they grilled us about our jobs, our products and solutions and even why we had a competitor’s logo on our T-shirts (tough crowd!). I think I heard some nervous laughter from the Microsoft team but safe to say we managed to answer all their questions!

Then we moved on to a bit of a friendly Dragon’s Den type activity, as each student took turns pitching to us their ideas that could be created in Theta MIX. This is the moment where we were all blown away as while we were asked to provide some feedback and guidance, I think we were the ones learning from them that afternoon. The students have more creativity flowing through them than any of us “MicroDevs” - a term coined by the students for us (but full disclosure only 2 of us can code!).

After leaving the session buzzing and in disbelief, I reflected on what I’d learned from that one afternoon engaging with these amazing kids:

  1. Have confidence in your ideas and be supportive of others
    I used to be petrified of presentations as a child and avoided it whenever I could because I thought people would think my ideas were dumb. The group of students were nervous, but they built up the courage to give it a go anyway. They were met with a supportive audience that asked questions and made suggestions that helped each person constructively drive their idea further.
  2. Hold onto your inner child when it comes to creativity and curiosity
    I think as we get older, we become less creative and curious, this is likely because we learn more about boundaries, rules, norms, and sensibilities. Creativity is a skill we have to actively foster and success is only limited to your imagination. Don’t let your adult brain too quickly discard an idea or thought without giving it some time to see where it goes first.
  3. Get out of your comfort zone
    What I’ve noticed in our education system (but also in the commercial world) is that many schools and universities are waiting for others to take the road less travelled before they venture down it themselves. Newlands Intermediate and Theta are challenging the status quo to try something that very few schools have attempted. It hasn’t always been smooth sailing for them but that’s the beauty of it and they’ve learnt from their successes and their failures and I can see MiniDevs shaping up to be a world class innovative example of learning.

I left Intermediate School 12 years ago and a lot has changed, and will continue to change even more in the area of education. I’m so excited for the future of education and I’ll leave you with one last note:

“The heart of ‘21st Century Learning’ is not about the tools, it is about learning how to learn. Helping our students become proficient and independent life-long learners is central to their success in navigating through unchartered change.”

  • Marianne Malstrom, Digital Design Teacher at Newlands Intermediate School

If you’d like to know more about the epically cool stuff that Newlands Intermediate and Theta are doing, feel free to contact me or the organisers of MiniDevs: Marianne Malstrom (Digital Design Teacher At Newlands Intermediate School and Educational Technology Consultant), Tim King or Jim Taylor (Theta Innovation Lab Developers).

More info:

https://www.theta.co.nz/news-blogs/theta-news/the-minidevs-meet-the-microdevs/

https://www.theta.co.nz/news-blogs/theta-news/gaming-the-digital-curriculum/

MiniDevs Twitter: @MiniDevsNIS

Windows Server 2016 で Windows Error Reporting (WindowsUpdateFailure) が多量に出力される

$
0
0

みなさま、こんにちは。WSUS サポート チームです。

今回は Windows Server 2016 で以下のような Windows Error Reporting のメッセージが出力される事象について紹介します。

ログの名前: Application
ソース: Windows Error Reporting
日付: 2018/06/08 10:58:53
イベント ID: 1001
タスクのカテゴリ: なし
レベル: 情報
キーワード: クラシック
ユーザー: N/A
コンピューター: test
説明:
障害バケット 、種類 0
イベント名: WindowsUpdateFailure3
応答: 使用不可
Cab ID: 0

問題の署名:
P1: 10.0.14393.1914
P2: 8024402c
P3: 00000000-0000-0000-0000-000000000000
P4: Scan
P5: 0
P6: 0
P7: 8024500b
P8: TrustedInstaller FOD
P9: {9482F4B4-E343-43B6-B170-9A65BC822C77}
P10: 0

結論から言ってしまうと、情報レベルで出力される通り、特に実影響がなければ無視していただいても問題ありません。また、このイベントが出力されたからといって、Windows Update が失敗しているとも限りません。

このイベントが何の処理なのか特定するポイントは、上記の赤太字の箇所となります。運用上必要な処理が失敗している場合には、もちろんエラー コードから、個別に対応の検討が必要となります。

しかし、運用上もし不要な処理であれば、処理を停止してしまうことも可能ですので、今回はこのイベントの赤太字の箇所が、何の処理を示すのか紹介してまいります。

 

UpdatesOrchestartor / Windows Update の処理


上述の箇所に、UpdateOrchestartor と表示される場合には Windows Update の処理に失敗したことを示します。

もし、そもそも Windows Update が出来ないような環境の場合には、以下ブログにて紹介している方法で Windows Update の自動実行および、このイベントが出力されることを抑止出来ます。

Windows 10 / Windows Server 2016 でも Windows Update の自動更新は止められます
https://blogs.technet.microsoft.com/jpwsus/2017/09/08/wecanstop-wu/

 

TrustedInstaller FOD / 言語パックの情報の取得処理


過去の事例より、TrustedInstaller FOD と表示される場合には、LanguageFeaturesOnDemand というユーザーの言語に一致する言語パックの情報をバックグランドで取得するタスクが実行され、この処理が失敗した場合に記録されることが判っております。

 このタスクは、以下のパスに存在します。

このタスクは、ユーザーの言語に一致する言語パックの情報をバックグランドで取得するタスクであるため、言語パックなどの追加や変更を行うことがない環境であれば、停止していただいても影響はありません。

タスクを無効化する場合には、以下のコマンドを管理者権限で実行します。

SCHTASKS /Change /TN "MicrosoftWindowsLanguageComponentsInstallerInstallation" /DISABLE
SCHTASKS /Change /TN "MicrosoftWindowsLanguageComponentsInstallerUninstallation" /DISABLE

 

Device Driver Retrieval Client / ドライバーの更新処理


Device Driver Retrieval Client と表示されている場合には、ドライバーの取得処理です。

特にドライバーの取得や更新をする必要がない場合には、以下のグループ ポリシーを設定することで無効化が可能です。

[コンピューターの構成] - [管理用テンプレート] - [システム] - [デバイスのインストール] -
[デバイス ドライバーを検索する場所の順序を指定する] を "有効" かつ
オプション [検索順序を選択する] にて、"Windows Update を検索しない" を指定

 

CompatTelRunner.exe / アプリケーションの互換性に関するテレメトリ (統計情報) の収集する処理


CompatTelRunner.exe はタスク スケジューラーのタスクより定期的に起動して、アプリケーションの互換性に関するテレメトリ (統計情報) の収集を行うプロセスとなります。

CompatTelRunner.exe の動作を止める方法として、以下のパスに存在するタスク Microsoft Compatibility Appraiser と ProgramDataUpdater の
無効化をする方法がございます。


また、以下のコマンドを管理者権限で実行いただくことでも上記タスクを無効化することが可能です。

SCHTASKS /Change /TN "MicrosoftWindowsApplication ExperienceMicrosoft Compatibility Appraiser" /DISABLE 
SCHTASKS /Change /TN "MicrosoftWindowsApplication ExperienceProgramDataUpdater" /DISABLE

 

Windows Defender / Windows Defender による定義ファイルの更新処理


Windows Defender は、その名の通り Windows Defender による定義ファイルの更新処理を示します。

もし、サードパーティ製のアンチウイルス ソフトを利用していたり、Windows Defender の利用の必要がない場合には、以下のグループ ポリシーを設定し、Windows Defender を無効にすることで停止が可能です。

[コンピューターの構成] - [管理用テンプレート] - [Windows コンポーネント] - [Endpoint Protection] –
[Endpoint Protection を無効にする] を "有効"

 

補足 : 各処理を停止した場合に、本イベントの出力を停止する方法について


上記の各処理を停止しても、Windows Error Reporting のキューにファイルが溜まっていると、過去に発生したイベントがイベント ログ上に出力され続けてしまいます。キューのファイルについては、以下のフォルダに保存されているため、手動で削除していただくことによって、過去に溜まったイベントを一掃し、イベントの出力を停止することが可能です。

イベントが気になる方は合わせて以下のフォルダ配下のファイル削除をご実施ください。

対象フォルダ : C:ProgramDataMicrosoftWindowsWERReportQueue

 

Bitlocker Auto-unlock

$
0
0

Hello

Its Rafal Sosnowski from Dubai Microsoft Security PFE Team. I haven't posted much over the past year so let’s roll. Today I want to explain Bitlocker protector called Auto-unlock.

Auto-unlock feature allows a user to access the data and removable data drives without entering the password every time. It works only while OS drive is encrypted with Bitlocker.

You can enable/disable Auto-unlock protector using:

Command line:

Enable-BitLockerAutoUnlock

Disable-BitLockerAutoUnlock

PowerShell:

manage-bde -autounlock -enable D:

manage-bde -autounlock -disable D:

When you enable Auto-unlock, another copy of Volume Master Key (VMK) gets created on the disk and is wrapped by this protector.

If we query status of the volume, Auto-unlock will be indicated by “External Key (Required for automatic unlock)”. It has the same structure as External Key (another protector which in fact might be placed on USB and loaded from there to unlock the drive – called USB startup key or USB Recovery Key).


That external key used for automatic unlock is stored in the registry of the Operating System. This explains why it requires Operating System drive to be encrypted (otherwise attacker could have offline access to these keys)

Fixed data drives:

HKLMSYSTEMCurrentControlSetControlFVEAutoUnlock*

Removable drives:

HKCUSoftwareMicrosoftWindowsCurrentVersionFveAutoUnlock*

Keys are bound to specific user/computer, so we cannot copy them to another machine and allow access. Specifically, they are encrypted with DPAPI (Data Protection API) using the combination of user name and user password (or computer credentials). I believe there is additional entropy because I was not able to decrypt them using my DPAPI tools.

Additionally Auto-unlock keys for fixed drives are stored in protected registry hive, so the only way to analyze them is to export them from the online registry editor and then take ownership of the key and modify ACLs.

If you want to disable BitLocker on C: drive – system will warn you that all drives that are using auto-unlock need to be decrypted:

So, I recommend deleting these keys beforehand and adding another protector (password, smartcard certificate) so we are not left with Bitlocker Recovery Password only:

Clear-BitLockerAutoUnlock.htm

manage-bde -autounlock -ClearAllKeys C:

I hope it was informative.

Rafal

Tip of the Day: How to keep apps removed from Windows 10 from returning during an update

Microsoft PremCast: SharePoint Ignite Announcements

$
0
0

Beschreibung
In diesem PREMCast fassen wir die wichtigsten SharePoint und Office 365 Ankündigungen von der Ignite Konferenz in Orlando vom 24. - 28.09.2018 zusammen.

Zielgruppe
SharePoint-Entwickler, SharePoint-Administratoren

Level 200
(Level Skala: 100= Strategisch/ 200= technischer Überblick/ 300=tiefe Fachkenntnisse/ 400= technisches Expertenwissen)

Sprache
Dieser Workshop wird in deutscher Sprache gehalten.
Wir bieten Ihnen diese Webcasts als Online-Meeting über Microsoft Skype for Business an. Die Referentin erläutert das Thema anhand von Microsoft PowerPoint Slides, die Sie zum Webcast erhalten.

Anmeldung
Zur Anmeldung wenden Sie sich bitte direkt an Ihren Microsoft Technical Account Manager. Besuchen Sie uns auf Microsoft Premier Education. Dort finden Sie eine Gesamtübersicht aller verfügbaren Webcasts, Workshops und Events.

Viewing all 36188 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>