Quantcast
Channel: TechNet Blogs
Viewing all 36188 articles
Browse latest View live

Resolving WSUS Performance Issues

$
0
0

Introduction

I have recently come across multiple customers that are having issues with a High IIS Worker Process, causing the Servers to flatline,  so I wanted to take some time here to run you through all of the steps that you can follow to remediate this issue.

 

 

So what is the Issue exactly?

Even though it may seem daunting trying to figure out what is causing the headaches, the issue and solutions are quite easy

It is important to understand that it is usually a combination of 2 things:

  1. Regular WSUS Maintenance is not being done, in particular declining of Superseded Updates
  2.  Incorrect Configuration on the SCCM Server hosting the SUP Role (we will get into that a bit below)

Important Considerations

It is important to understand that even though the Server is showing to be flatlining on CPU, this is not a CPU issue. Adding more coresProcessors will not resolve the issue that you are experiencing. We need to delve deeper into the issue, to resolve the underlying issue.

 

1.Regular WSUS Maintenance not being done.

This is a Large part of the issue that customers are experiencing. It is important that we understand what we mean with this.

(Have a read through This amazing Blog from Meghan Stewart | Support Escalation Engineer to help you setup your WSUS Maintenance. It has all the required information on When, Why and How to implement your WSUS Maintenance, as well as having a great PowerShell script to help..)

 

Superseded Updates - Update that has been replaced by another newer update, and is no longer relevant. Yes these updates to report that they are "needed" however, they have been replaced by a newer update and are just taking up spaceCPU time.

Example:

Let us take an example of a 1000 Client small network, running Multiple versions of ServerClient OS (Windows 7, Windows 8.1, Windows 10, Server 2012 R2, Server 2016), having 1 or more SUP's

Each client will scan against the SUP (Software Update Point) Catalog regularly, to determine what updates are available, how compliant it is, and if any Updates are needed.

When clients scan against WSUS they scan all updates that are not declined or obsolete. If 25% of your updates are superseded (for instance) that is 25% wasted CPU time from the client's machine as well as on the Server that they are scanning against.

So you need to ensure that you are regularly cleaning up the WSUS Server as per the Article above.

 

2. Incorrect Configuration on the SCCM Server hosting the SUP Role

An important Step is missed by a lot of customers, that is configuring your WSUS AppPool Correctly.

 

The AppPool memory in a lot of cases is left at the Default 1.9GB of memory. This is not sufficient if you are managing a large amount of clients, and will need to be increased.

Note: This is reserved memory that you are allocating, so ensure that you have catered for it in your planning

Open your IIS Manager App - Expand Server name - Application Pools.

Right-Click on the WsusPool - Advanced Settings

First thing you can do is to change your Queue Length from 1000 to 2000 (environment depending. Queue length is Maximum number of HTTP.sys requests that will queue for the App Pool, before the system will return 503 - Service Unavailable Error)

Secondly the Private Memory needs to be changed to a Minimum of 4GB instead of the 1.9GB default.

Once Completed Recycle the AppPool.

My Server may be flatlining so bad that I cannot open WSUS, or WSUS Cleanup is being done, so what now?

The last step that you can take in an extreme situation is to temporarily kick the clients off the WSUS Server, so that you can complete the Modifications to the WsusPoolPerform WSUS Cleanup.

Temporarily kick the clients

We are going to be creating a new AppPool and changing the website bindings so that we can access the WSUS in order to perform the cleanup.

Note: During this step, your clients will not be able to connect to your WSUS instance.

Open your IIS Manager App - Expand Server name - Application Pools.

Right-Click on the Application Pools - Add Application Pool

Once you have created the AppPool, we need to change the Website over to the Pool First

 

Now our Next Step is to change the Bindings and assign a different port number to the HTTP Connection for WSUS, so that the clients are unable to scan against it, thereby freeing up the memory for us.

Under IIS Manager App - Expand Server name - Sites - WSUS Administration

Right click - Edit Bindings

Now Assign a different Port Number (i.e. 1234 )

Once this is done, you will need to restart the Website

While still in IIS Manager App - Expand Server name - Sites - WSUS Administration - Restart Website

Now when you connect to WSUS, select the custom new port

That should allow you now to be able to run the Cleanup and re-indexing of the DB for WSUS.

Once you have completed this, make sure to change the BindingsPool back to what it was before so that the clients can now start scanning again.

 

Conclusion

As long as the correct configuration is applied in the environment, and the regular maintenance in place, you should not have any further WSUS Performance issues.


MPNパートナー向けMonthly Webinarのご案内 2018年10月【10/9更新】

$
0
0

マイクロソフトでは、パートナー様を対象としてさまざまな製品やキャンペーン、プログラムなどの最新情報を日々発信しております。
本Webinarでは特にパートナー様に押さえておいてほしいトピックについて、毎月、約 1 時間で完結する内容で解説いたします。

10月度の開催日程は2018 年 10月 23 日 13:30 ~ 14:30 となります。

※本Webinarでお伝えする内容は、予告なく変更する場合やアジェンダにより時間が短くなる場合があります。
あらかじめご了承ください。

▼ご登録はこちらから (イベント終了後は録画をご覧いただけます)

 

過去の月例ウェビナーの内容は「月例ウェビナー (MPN Monthly Webinar)」タグでご覧いただけます。

Updates for Surface Pro 3 and Surface Pro 4 (10 September 2018)

$
0
0

On September 10th we released updates for Surface Pro 3 and Surface Pro 4 devices running Windows 10 Fall Creators Update, version 1709, or greater to Windows Update.  These updates are now available in MSI format on the Microsoft Download Center from the following links:

Click Download to download the following files from the Surface Pro 3 Drivers and firmware page at the Microsoft Download Center:

  • SurfacePro3_Win10_16299_1803002_0.msi

Click Download to download the following files from the Surface Pro 4 Drivers and firmware page at the Microsoft Download Center

  • SurfacePro4_Win10_16299_1803301_1.msi

These updates add the Battery Limit feature that limits the level of charge for devices that remain connected to an external power supply for an extended duration. For more information see https://docs.microsoft.com/en-us/surface/battery-limit.  The Battery Limit feature is available now for Surface Pro 3 and Surface Pro 4 and will extended to other devices in the Surface lineup in upcoming updates. For up-to-date information about which devices support Battery Limit, see KB4464941.

Additionally, these updates for Surface Pro 4 include improvements to system security.

For your convenience, the updated components and the improvements they provide:

Surface Pro 3

  • Surface UEFI v3.11.2550.0 adds the Battery Limit feature.
  • Surface Embedded Controller Firmware v38.14.80.0 adds the Battery Limit feature.
  • Surface Integration v2.0.1350.0 adds the Battery Limit feature.

Surface Pro 4

  • Marvell AVASTAR Bluetooth Radio Adapter v15.68.9125.57 improves system security.
  • Marvell AVASTAR Wireless-AC Network Controller v15.68.9125.57 improves system security.
  • Surface UEFI v108.2318.769.0 adds the Battery Limit feature.
  • Surface Embedded Controller Firmware v103.2241.256.0 adds the Battery Limit feature.
  • Surface Integration v1.0.176.0 adds the Battery Limit feature.

Lançamento da atualização de segurança da Microsoft – outubro de 2018

$
0
0

Em terça-feira, 9 de outubro de 2018, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:

Família de produtos Severidade máxima

Impacto máximo

Artigos da base de dados e/ou páginas de suporte associados
Windows 10 v1809, v1803, v1709, v1703, v1607, Windows 10 para sistemas de 32 bits e Windows 10 para sistemas com base em x64 (não inclui o Edge) Crítico

Execução remota de código

Windows 10 v1809: 4464330; Windows 10 v1803: 4462919; Windows 10 v1709: 4462918; Windows 10 v1703: 4462937; Windows 10 v1607: 4462917 e Windows 10: 4462922
Microsoft Edge Crítico

Execução remota de código

Microsoft Edge: 4464330, 4462919, 4462918,
4462937,
4462917, 4462922
Windows Server 2019, Windows Server 2016 e instalações Server Core (2019, 2016, v1803 e v1709) Crítico

Execução remota de código

Windows Server 2019: 4464330; Windows Server 2016: 4462917
Windows 8.1 e Windows Server 2012 R2 Crítico

Execução remota de código

Pacote cumulativo mensal para o Windows 8.1 e o Windows Server 2012 R2: 4462926

Apenas segurança para o Windows 8.1 e o Windows Server 2012 R2: 4462941

Windows Server 2012 Crítico

Execução remota de código

Pacote cumulativo mensal para o Windows Server 2012: 4462929

Apenas segurança para o Windows Server 2012: 4462931

Windows RT 8.1 Crítico

Execução remota de código

Windows RT 8.1: 4462926

Observação: Atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update

Windows 7 e Windows Server 2008 R2 Crítico

Execução remota de código

Pacote cumulativo mensal para o Windows 7 e o Windows Server 2008 R2: 4462923

Apenas segurança para o Windows 7 e o Windows Server 2008 R2: 4462915

Windows Server 2008 Crítico

Execução remota de código

As atualizações para o Windows Server 2008 agora são oferecidas em pacotes cumulativos mensais e pacotes apenas segurança.

Pacote cumulativo mensal para o Windows Server 2008: 4463097

Apenas segurança para o Windows Server 2008: 4463104

Internet Explorer Crítico

Execução remota de código

Pacote cumulativo  mensal para o Internet Explorer 11: 4462923
e 4462926
;

Cumulativo para o Internet Explorer 11 IE:
4462949

Atualização de segurança para o Internet Explorer 11: 4464330, 4462937, 4462922, 4462919, 4462918
e 4462917

Software relacionado ao Microsoft Office Importante

Execução remota de código

O número de artigos da base de dados associados ao Microsoft Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Existem vários artigos de suporte relacionados a atualizações do Office. São muitos para listar aqui com a finalidade de um resumo. Examine o conteúdo no Guia de Atualização de Segurança para obter detalhes sobre os artigos.
Software relacionado ao Microsoft SharePoint Importante

Elevação de privilégio

Softwares relacionados ao Microsoft SharePoint: 4461450, 4461447 e 4092481
Microsoft Exchange Server Importante

Execução remota de código

Microsoft Exchange Server:
4459266
e 2565063
SQL Server Management Studio Importante

Divulgação não autorizada de informações

Atualizações para o Microsoft SQL Server estão disponíveis em https://docs.microsoft.com/pt-br/sql/
ChakraCore Crítico

Execução remota de código

ChakraCore é a parte central do Chakra, o mecanismo JavaScript de alto desempenho que habilita aplicativos do Microsoft Edge e Windows escritos em HTML/CSS/JS. Mais informações estão disponíveis em https://github.com/Microsoft/ChakraCore/wiki.

Visão geral da vulnerabilidade de segurança

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

Detalhes da vulnerabilidade (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 1809 e Windows Server 2019

6

5

6

2

0

0

2

1

7,8

Windows 10 1803 e Windows Server v1803

5

6

7

3

0

0

2

1

7,8

Windows 10 1709 e Windows Server v1709

6

5

7

3

0

0

2

1

7,8

Windows 8.1 e Server 2012 R2

4

4

6

1

0

0

1

1

7,8

Windows Server 2012

4

4

5

1

0

0

1

1

7,8

Windows 7 e Server 2008 R2

5

3

5

1

0

0

1

1

7,8

Windows Server 2008

4

3

6

1

0

0

1

1

7,8

Internet Explorer

2

0

0

0

0

0

0

0

7,5

Microsoft Edge

7

0

0

2

0

0

0

0

4,3

Software relacionado ao Microsoft Office

4

0

1

0

0

0

0

0

NA (2)

Software relacionado ao Microsoft SharePoint

0

4

0

0

0

0

0

0

NA (2)

Microsoft Exchange Server

2

1

0

0

0

0

0

0

NA (2)

SQL Server Management Studio

0

0

3

0

0

0

0

0

NA (2)

ChakraCore

7

0

0

0

0

0

0

0

NA (2)

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

Guia de Atualizações de Segurança

O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.

Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide

Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750

Detalhes de vulnerabilidade

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos para cada vulnerabilidade que consta no lançamento, você deve rever o conteúdo no Guia de Atualizações de Segurança para obter informações não fornecidas nesses resumos.

CVE-2018-8423 Vulnerabilidade de execução remota de código do Mecanismo de Banco de Dados JET da Microsoft
Sinopse Existe uma vulnerabilidade de execução remota de código no Mecanismo de Banco de Dados Microsoft JET.

O invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve a vulnerabilidade, modificando a forma como o Mecanismo de Banco de Dados Microsoft JET manipula objetos na memória.

Vetores de ataque Para explorar a vulnerabilidade, um usuário deve abrir/importar um arquivo especialmente criado do Mecanismo de Banco de Dados Microsoft JET. Em um cenário de ataque por email, o invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Sim
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdada: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8423
CVE-2018-8453 Vulnerabilidade de elevação de privilégio do Win32k
Sinopse Existe uma vulnerabilidade de elevação de privilégio no Windows quando o componente Win32k não consegue manipular objetos na memória corretamente. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no modo kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização resolve essa vulnerabilidade, corrigindo a maneira como o Win32k manipula objetos na memória.

Vetores de ataque Para explorar esta vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows
Impacto Elevação de privilégio
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Sim
Avaliação de capacidade de exploração - Mais recente: 1 - Probabilidade maior de exploração
Avaliação de capacidade de exploração - Herdada: 0 - Exploração detectada
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8453 
CVE-2018-8493 Vulnerabilidade de divulgação não autorizada de informações do Windows TCP/IP
Sinopse Existe uma vulnerabilidade de divulgação de informações quando a pilha TCP/IP do Windows manipula incorretamente pacotes IP fragmentados. Um invasor que explora com êxito esta vulnerabilidade pode obter informações para comprometer mais ainda o sistema do usuário.

A atualização elimina a vulnerabilidade, corrigindo como a pilha TCP/IP do Windows manipula pacotes IP fragmentados.

Vetores de ataque Para explorar essa vulnerabilidade, um invasor teria que enviar pacotes IP fragmentados especialmente criados para um computador Windows remoto. A vulnerabilidade não permite que um invasor execute código ou eleve os direitos de usuário diretamente, mas ela pode ser usada para obter informações que podem servir para comprometer ainda mais o sistema afetado.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Windows 10 v1803, Windows 10 v1709, Windows 10 v1703, Windows 10 v1607, Windows 10 para sistemas de 32 bits, Windows 10 para sistemas com base em x64, Windows 8.1, Windows RT 8.1, Windows Server v1803 (Server Core), Windows Server v1709 (Server Core), Windows Server 2016, Windows Server 2016 (Server Core), Windows Server 2012 R2 e Windows Server 2012 R2 (Server Core).
Impacto Divulgação não autorizada de informações
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 1 - Probabilidade maior de exploração
Avaliação de capacidade de exploração - Herdada: 1 - Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8493
CVE-2018-8432 Vulnerabilidade de execução remota de código em componentes de gráficos da Microsoft
Sinopse Existe uma vulnerabilidade de execução remota de código na maneira como os componentes de gráficos da Microsoft manipulam objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário em um sistema de destino.

A atualização de segurança resolve a vulnerabilidade, corrigindo como os componentes de gráficos da Microsoft manipulam objetos na memória.

Vetores de ataque Para explorar a vulnerabilidade, um usuário teria que abrir um arquivo especialmente criado.
Fatores atenuantes Um invasor não teria como forçar os usuários a abrir o arquivo. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.

Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Excel Viewer 2007,  Office 2016 para Mac, Office 2019, Office Compatibility Pack, Word Viewer, PowerPoint Viewer 2007, Office 365 ProPlus, Windows 10 Versão 1809, Windows 7, Windows Server 2019, Windows Server 2019 (Server Core), Windows Server 2008 R2, Windows Server 2008 R2 (Server Core), Windows Server 2008 e Windows Server 2008 (Server Core).
Impacto Execução remota de código
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdada: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8432
CVE-2018-8498 Vulnerabilidade de elevação de privilégio do Microsoft SharePoint
Sinopse Existe uma vulnerabilidade de elevação de privilégio quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado. Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do SharePoint.

A atualização de segurança resolve a vulnerabilidade, ajudando a garantir que o SharePoint Server limpe adequadamente as solicitações da Web.

Vetores de ataque O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome do usuário, como alterar permissões e excluir conteúdo, além de inserir conteúdo mal-intencionado no navegador do usuário.
Fatores atenuantes Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft SharePoint Enterprise Server 2016 e SharePoint Enterprise Server 2013.
Impacto Elevação de privilégio
Gravidade Importante
Divulgado de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recente: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdada: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8498

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Equipe de Segurança Microsoft CSS

Lanzamiento de actualización de seguridad de Microsoft de octubre de 2018

$
0
0

El martes, 9 de octubre de 2018, Microsoft publicará nuevas actualizaciones de seguridad que afectan a los siguientes productos de Microsoft:

Familia de productos Gravedad máxima

Impacto máximo

Artículos de KB relacionados o páginas web de soporte técnico
Windows 10 v1809, v1803, v1709, v1703, v1607, Windows 10 para sistemas de 32 bits y Windows 10 para sistemas basados en x64 (sin incluir Edge) Crítica

Ejecución del código remoto

Windows 10 v1809: 4464330; Windows 10 v1803: 4462919; Windows 10 v1709: 4462918; Windows 10 v1703: 4462937; Windows 10 v1607: 4462917 y Windows 10: 4462922
Microsoft Edge Crítica

Ejecución del código remoto

Microsoft Edge: 4464330, 4462919, 4462918,
4462937,
4462917, 4462922
Instalaciones de Windows Server 2019, Windows Server 2016 y Server Core (2019, 2016, v1803 y v1709) Crítica

Ejecución del código remoto

Windows Server 2019: 4464330; Windows Server 2016: 4462917
Windows 8.1 y Windows Server 2012 R2 Crítica

Ejecución del código remoto

Paquete acumulativo mensual para Windows 8,1 y Windows Server 2012 R2: 4462926

Actualización de solo seguridad para Windows 8,1 y Windows Server 2012 R2: 4462941

Windows Server 2012 Crítica

Ejecución del código remoto

Paquete acumulativo mensual para Windows Server 2012: 4462929

Windows Server 2012 (solo seguridad): 4462931

Windows RT 8.1 Crítica

Ejecución del código remoto

Windows RT 8.1: 4462926

Nota: Las actualizaciones de Windows RT 8.1 solo están disponibles a través de Windows Update.

Windows 7 y Windows Server 2008 R2 Crítica

Ejecución del código remoto

Paquete acumulativo mensual para Windows 7 y Windows Server 2008 R2: 4462923

Actualización de solo seguridad para Windows 7 y Windows Server 2008 R2: 4462915

Windows Server 2008 Crítica

Ejecución del código remoto

Las actualizaciones para Windows Server 2008 ahora se ofrecen en forma de paquetes acumulativos mensuales de solo seguridad.

Paquete acumulativo mensual para Windows Server 2008: 4463097

Windows Server 2008 (solo seguridad): 4463104

Internet Explorer Crítica

Ejecución del código remoto

Paquete acumulativo mensual para Internet Explorer 11: 4462923
y 4462926
;

Paquete acumulativo para Internet Explorer 11 IE:
4462949

Actualización de seguridad para Internet Explorer 11: 4464330, 4462937, 4462922, 4462919, 4462918
y 4462917

Software relacionado con Microsoft Office Importante

Ejecución del código remoto

El número de artículos de KB relacionados con Microsoft Office para cada lanzamiento de actualizaciones de seguridad mensual varía en función del número de CVE y del número de componentes afectados. Hay varios artículos de soporte técnico relacionados con las actualizaciones de Office; demasiados para hacer un resumen. Revise el contenido de la Guía de actualizaciones de seguridad para obtener detalles sobre los artículos.
Software relacionado con Microsoft SharePoint Importante

Elevación de privilegios

Software relacionado con Microsoft SharePoint: 4461450, 4461447 y 4092481
Microsoft Exchange Server Importante

Ejecución del código remoto

Microsoft Exchange Server:
4459266
y 2565063
SQL Server Management Studio Importante

Divulgación de información

Las actualizaciones de Microsoft SQL Server están disponibles en https://docs.microsoft.com/es-es/sql/.
ChakraCore Crítica

Ejecución del código remoto

ChakraCore es el núcleo de Chakra, el motor de JavaScript de alto rendimiento que impulsa Microsoft Edge y aplicaciones de Windows escritas en HTML/CSS/JS. Encontrará más información en https://github.com/Microsoft/ChakraCore/wiki.

Descripción de las vulnerabilidades de seguridad

A continuación se proporciona un resumen en el que se muestra el número de vulnerabilidades tratadas en esta versión, desglosado por producto o componente y por impacto.

Detalles de la vulnerabilidad (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgación pública

Vulnerabilidad conocida

CVSS máx.

Windows 10 1809 y Windows Server 2019

6

5

6

2

0

0

2

1

7,8

Windows 10 1803 y Windows Server v1803

5

6

7

3

0

0

2

1

7,8

Windows 10 1709 y Windows Server v1709

6

5

7

3

0

0

2

1

7,8

Windows 8.1 y Server 2012 R2

4

4

6

1

0

0

1

1

7,8

Windows Server 2012

4

4

5

1

0

0

1

1

7,8

Windows 7 y Server 2008 R2

5

3

5

1

0

0

1

1

7,8

Windows Server 2008

4

3

6

1

0

0

1

1

7,8

Internet Explorer

2

0

0

0

0

0

0

0

7,5

Microsoft Edge

7

0

0

2

0

0

0

0

4,3

Software relacionado con Microsoft Office

4

0

1

0

0

0

0

0

N/D (2)

Software relacionado con Microsoft SharePoint

0

4

0

0

0

0

0

0

N/D (2)

Microsoft Exchange Server

2

1

0

0

0

0

0

0

N/D (2)

SQL Server Management Studio

0

0

3

0

0

0

0

0

N/D (2)

ChakraCore

7

0

0

0

0

0

0

0

N/D (2)

(1) Es posible que las vulnerabilidades que aparecen en varios componentes se representen más de una vez en la tabla.

(2) En el momento de la publicación, las puntuaciones CVE solo estaban disponibles para Windows, Internet Explorer y Microsoft Edge.

Guía de actualizaciones de seguridad

La Guía de actualizaciones de seguridad es nuestro recurso recomendado para obtener información sobre actualizaciones de seguridad. Puede personalizar sus vistas y crear hojas de cálculo del software afectado, así como descargar datos a través de una API de RESTful. Le recordamos que la Guía de actualizaciones de seguridad ya ha sustituido a las páginas web de los boletines de seguridad habituales.

Portal de la Guía de actualizaciones de seguridad: https://aka.ms/securityupdateguide

Página web de preguntas más frecuentes (P+F) sobre la Guía de actualizaciones de seguridad: https://technet.microsoft.com/es-es/security/mt791750

Detalles de la vulnerabilidad

A continuación, encontrará los resúmenes de algunas de las vulnerabilidades de seguridad de esta versión. Estas vulnerabilidades se han seleccionado entre el conjunto global de vulnerabilidades existentes en la versión por alguno de los motivos siguientes: 1) Hemos recibido consultas relacionadas con la vulnerabilidad; 2) la vulnerabilidad se ha puesto de relieve en la prensa especializada; o 3) la vulnerabilidad puede resultar más perjudicial que otras de la misma versión. Dado que no proporcionamos resúmenes para todas las vulnerabilidades de la versión, debería consultar el contenido de la Guía de actualizaciones de seguridad
para buscar la información que no esté contenida en estos resúmenes.

CVE-2018-8423 Vulnerabilidad de ejecución de código remoto del motor de base de datos de Microsoft Jet
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto del motor de base de datos de Microsoft Jet

Un atacante que aprovechara esta vulnerabilidad con éxito podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que el motor de base de datos de Microsoft Jet controla los objetos de la memoria.

Vectores de ataque Para aprovechar esta vulnerabilidad, un usuario debe abrir o importar un archivo de base de datos de Microsoft Jet especialmente diseñado. En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando al usuario un archivo especialmente diseñado y convenciéndolo para que lo abra.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a visualizar el contenido controlado por él. En cambio, el atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Todas las versiones compatibles de Windows
Impacto Ejecución del código remoto
Gravedad Importante
¿Divulgación pública?
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8423
CVE-2018-8453 Vulnerabilidad de elevación de privilegios de Win32k
Resumen ejecutivo Existe una vulnerabilidad de elevación de privilegios en Windows cuando el componente de Win32k no controla correctamente los objetos de la memoria. Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar código arbitrario en modo de kernel. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La actualización resuelve la vulnerabilidad al corregir el modo en que Win32k controla los objetos de la memoria.

Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema primero. Así, un atacante podría ejecutar una aplicación especialmente diseñada para aprovechar la vulnerabilidad y tomar el control del sistema afectado.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Todas las versiones compatibles de Windows
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas?
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 0: vulnerabilidad detectada
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8453 
CVE-2018-8493 Vulnerabilidad de divulgación de información de TCP/IP de Windows
Resumen ejecutivo Existe una vulnerabilidad de divulgación de información cuando la pila TCP/IP de Windows gestiona de manera incorrecta los paquete IP fragmentados. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener información que pondrá en mayor peligro el sistema del usuario.

La actualización resuelve la vulnerabilidad al corregir cómo la pila TCP/IP Windows controla los paquetes IP fragmentados.

Vectores de ataque Para aprovechar esta vulnerabilidad, un atacante tendría que enviar paquetes IP especialmente diseñados a un equipo Windows remoto. La vulnerabilidad no permitiría al atacante ejecutar código ni elevar los derechos de usuario directamente, pero podría usarse para obtener información que podría emplearse para poner en riesgo aún más el sistema.
Factores mitigadores Microsoft no ha identificado ningún factor mitigador para esta vulnerabilidad.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Windows 10 v1803, Windows 10 v1709, Windows 10 v1703, Windows 10 v1607, Windows 10 para sistemas de 32 bits, Windows 10 para sistemas basados en x64, Windows 8.1, Windows RT 8.1, Windows Server v1803 (Server Core), Windows Server v1709 (Server Core), Windows Server 2016, Windows Server 2016 (Server Core), Windows Server 2012 R2 y Windows Server 2012 R2 (Server Core).
Impacto Divulgación de información
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 1: vulnerabilidad más probable
Evaluación de vulnerabilidad, heredada: 1: vulnerabilidad más probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8493
CVE-2018-8432 Ejecución de código remoto de componentes de gráficos de Microsoft
Resumen ejecutivo Existe una vulnerabilidad de ejecución de código remoto en la forma en la que los componentes de gráficos de Microsoft gestionan los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar código arbitrario en un sistema de destino.

La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que los componentes de gráficos de Microsoft gestionan los objetos en la memoria.

Vectores de ataque Para aprovechar la vulnerabilidad, un atacante debería incitar a un usuario a que abra un archivo especialmente diseñado.
Factores mitigadores Un atacante no puede forzar de ninguna forma a los usuarios a abrir contenido el archivo. En cambio, un atacante tendría que convencer a los usuarios para que hagan clic en un enlace, normalmente llamando su atención por correo electrónico o mensaje instantáneo, y, a continuación, convencerlos para que abran el archivo especialmente diseñado a tal efecto.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.

Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft Excel Viewer 2007,  Office 2016 para Mac, Office 2019, Office Compatibility Pack, Word Viewer, PowerPoint Viewer 2007, Office 365 ProPlus, Windows 10, versión 1809, Windows 7, Windows Server 2019, Windows Server 2019 (Server Core), Windows Server 2008 R2, Windows Server 2008 R2 (Server Core), Windows Server 2008 y Windows Server 2008 (Server Core).
Impacto Ejecución del código remoto
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8432
CVE-2018-8498 Vulnerabilidad de elevación de privilegios de Microsoft SharePoint
Resumen ejecutivo Existe una vulnerabilidad de elevación de privilegios cuando Microsoft SharePoint Server no logra corregir correctamente una solicitud web especialmente diseñada a SharePoint Server. Un atacante autenticado podría aprovechar la vulnerabilidad al enviar una solicitud especialmente diseñada a un servidor SharePoint afectado.

La actualización de seguridad resuelve la vulnerabilidad al ayudar a garantizar que SharePoint Server corrige correctamente las solicitudes web.

Vectores de ataque Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar llevar a cabo ataques de scripting entre sitios en los sistemas afectados y ejecutar script en el contexto de seguridad del usuario actual. Estos ataques podrían permitir al atacante leer contenido que no está autorizado a leer, usar la identidad de la víctima para tomar medidas en el sitio SharePoint en nombre del usuario, como cambiar los permisos y eliminar contenido, e inyectar contenido malintencionado en el explorador del usuario.
Factores mitigadores Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos.
Soluciones alternativas Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Software afectado Microsoft SharePoint Enterprise Server 2016 y SharePoint Enterprise Server 2013.
Impacto Elevación de privilegios
Gravedad Importante
¿Divulgación pública? No
¿Vulnerabilidades conocidas? No
Evaluación de vulnerabilidad, más reciente: 2: vulnerabilidad menos probable
Evaluación de vulnerabilidad, heredada: 2: vulnerabilidad menos probable
Más detalles https://portal.msrc.microsoft.com/es-es/security-guidance/advisory/CVE-2018-8498

Respecto a la coherencia de la información

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la Web se actualiza con frecuencia para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).

Saludos!

Microsoft CSS Security Team

Introducing the Battery Limit feature for Surface devices

$
0
0

We know that Surface devices provide great mobility experiences and fantastic battery life to power those experiences, even eliminating the need to carry around a charger for our latest devices with all-day battery life. We also know that not everyone uses our devices in this way. Some Surfaces are used in kiosk solutions, some are integrated into other devices, and some are just connected to docks all day long. In these scenarios, charging the battery constantly, even with the algorithmic approach we take to battery charging, can be detrimental to the device’s ability to hold a charge over the lifespan of the battery.

The new Battery Limit feature of Surface devices from Surface Pro 3 forward addresses these situations by providing a UEFI setting that instructs the battery controller to limit total charge to a maximum 50%. Enabling the setting preserves the battery’s ability to take and hold a charge while it’s connected to external power for an extended period of time and is recommended for Surface devices integrated into solutions like kiosks, consoles, and other scenarios where they are constantly connected to an external power supply.

This feature is being rolled out to devices via Firmware update.  As of 10/9 Surface Pro 3 and Surface Pro 4 support this new feature after the associated firmware updates.  For more information see Updates for Surface Pro 3 and Surface Pro 4 (10 September 2018). 

For information on which firmware update is required and when other models will support this feature please see the KB article:  KB4464941. 

For full documentation of this feature see Battery Limit settings in the Surface Docs Library.

Accelerate Azure infrastructure modernization deployments

$
0
0

Do you need assistance to get started on your cloud infrastructure and management technical journey? Look no further! With the two technical webinars listed below, you can expand your technical knowledge of Azure services with guidance from Microsoft experts. You’ll walk away with the technical aptitude needed to have high-value conversations with customers.

Introduction to Azure IaaS (L200)

  • Key outcomes: Discover how SMBs can utilize Azure infrastructure as a service (IaaS) to increase efficiency and productivity, while reducing IT operating expenses (OpEx) by implementing cloud and hybrid cloud scenarios. Taking advantage of Azure’s scale and consumption-based billing, SMBs can leverage services that would normally be far beyond their means to implement. With Azure, you have the ability to expand your role as a service provider and business advisory. Learn how these powerful tools can help you broaden your customer base and service offerings, grow revenues, increase margins, and accelerate your speed to market.

Introduction to Azure Site Recovery and Backup (L200)

  • Key outcomes Help your customers protect critical data with Azure Site Recovery and Azure Backup, enabling your business to grow by selling cloud services to your SMB customers. Utilizing Azure Backup, you can help customers protect server data against loss and corruption by facilitating scalable, secure backup to offsite cloud storage in Azure. In Azure Site Recovery (ASR), customers have a powerful Azure-based service that provides disaster recovery capabilities by orchestrating replication, failover, and recovery of virtual machines.

Explore the full suite of technical webinars and consultations available for the Cloud Infrastructure and Management technical journey at aka.ms/CloudInfraTechJourney.

October 2018 CU for SharePoint 2010 product family is available for download

$
0
0

The product group released the October 2018 Cumulative Update for the SharePoint 2010 product family.

For October 2018 CU we have full server packages (also known as Uber packages) for SharePoint server and Project server. For SharePoint Foundation there was no CU released in August. For the latest updates for SharePoint Foundation look for the January 2018 CU.

As this is a common question: Yes, October 2018 CU includes all SharePoint security fixes released with October 2018 PU.

Be aware that CU is a Post-SP2 hotfix. It is required to have SP2 installed before installing the CU.
It is required to have SP2 installed for the base product and all installed language packs to install October 2018 CU for SharePoint 2010.

This CU includes all SharePoint 2010 fixes (including all SharePoint 2010 security fixes) released since SP2. The CU does not include SP2.

The KB articles for October 2018 CU should be available at the following locations in a couple of hours:

  • No fixes released for SharePoint Foundation 2010
  • KB 4461464 - SharePoint Server 2010
  • KB 4461463 - Project Server 2010

The Full Server Packages for October 2018 CU are already available through the following links:

After installing the fixes you need to run the SharePoint 2010 Products Configuration Wizard on each machine in the farm. If you prefer to run the command line version psconfig.exe ensure to have a look here for the correct options.

Be aware that the SharePoint Server 2010 CU contains the SharePoint Foundation CU.
That means only one package has to be installed for the SharePoint 2010 product family.

Related Links:


October 2018 CU for SharePoint 2013 product family is available for download

$
0
0

The product group released the October 2018 Cumulative Update for the SharePoint 2013 product family.

For October 2018 CU we have full server packages (also known as Uber packages). No other CU is required to fully patch SharePoint.

As this is a common question: Yes, October 2018 CU includes all fixes from October 2018 PU.

ATTENTION:

Be aware that all Updates for SharePoint 2013 require SharePoint Server 2013 SP1 to be installed first.

Please also have a look at the article that discusses how to properly patch a SharePoint 2013 farm which has Search enabled (see below).

Previous releases of the SharePoint Server 2013 cumulative update included both the executable and the .CAB file in the same self-extracting executable download. Because of the file size, the SharePoint Server 2013 package has been divided into several separate downloads. One contains the executable file, while the others contain the CAB file. All are necessary and must be placed in the same folder to successfully install the update. All are available by clicking the same Hotfix Download Available link in the KB article for the release.

This CU includes all SharePoint 2013 fixes (including all SharePoint 2013 security fixes) released since SP1. The CU does not include SP1. You need to install SP1 before installing this CU.

The KB articles for October 2018 CU should be available at the following locations in a couple of hours:

  • KB 4461455 - SharePoint Foundation 2013 October 2018 CU
  • KB 4461458 - SharePoint Server 2013 October 2018 CU
  • KB 4461456 - Project Server 2013 October 2018 CU
  • There was no fix released for Office Web Apps Server 2013 in October 2018 CU

The Full Server Packages for October 2018 CU are available through the following links:

Important: If your farm has been on a patch level lower than July 2015 CU ensure to read the following blog post:
https://blogs.technet.microsoft.com/stefan_gossner/2015/07/15/important-psconfig-is-mandatory-for-july-2015-cu-for-sharepoint-2013/

Be aware that the SharePoint Server 2013 CU contains the SharePoint Foundation 2013 CU. And the Project Server 2013 CU also contains the SharePoint Server 2013 CU and SharePoint Foundation 2013 CU.

Related Info:

October 2018 CU for SharePoint Server 2016 is available for download

$
0
0

The product group released the October 2018 Cumulative Update for SharePoint Server 2016 product family.

This CU also includes Feature Pack 1 which was released with December 2016 CU and Feature Pack 2 which was released with September 2017 CU.

The KB articles for October 2018 CU are available at the following location:

  • KB 4461447 - October 2018 Update for SharePoint Server 2016 (language independent) - This is also a security update!
  • KB 4092463 - October 2018 Update for SharePoint Server 2016 (language dependent)
  • There was no fix released for Office Web Apps Server 2016 in October 2018 CU

The download for October 2018 CU is available through the following link:

Important: It is required to install both fixes (language dependent and independent) to fully patch a SharePoint server. This applies also to servers which do not have language packs installed. The reason is that each SharePoint installation includes a language dependent component together with a language independent component. If additional language packs are added later (only) the language dependent fix has to be applied again.

It is irrelevant which language you pick on the drop down in download center. Even the language dependent fixes are all in the same package for all languages.

After installing the fixes you need to run the SharePoint 2016 Products Configuration Wizard on each machine in the farm. If you prefer to run the command line version psconfig.exe ensure to have a look here for the correct options.

SharePoint 2016 October 2018 CU Build Numbers:

Language independent fix: 16.0.4756.1000
Language dependent fix: 16.0.4756.1001

To understand the different version numbers please have a look at my article which explains the different SharePoint build numbers.

You can use the SharePoint Server 2016 Patch Build Numbers Powershell Module to identify the patch level of all SharePoint components.

Related Links:

System Center Configuration Manager AD OU に基づくデバイス コレクションの作成について

$
0
0

みなさま、こんにちは。

日本マイクロソフト System Center Configuration Manager サポートの金です。

本日は、System Center Configuration Manager Current Branch (以下、SCCM CB) にて、Active Directory の組織単位 (以下、OU) に基づいて、デバイス コレクションを作成する方法をご紹介させていただきます。

 

前提条件


AD OU に基づくコレクションの作成の際には、事前に、Active Directory システムの探索が実施されている必要があります。

SCCM の探索方法から、"Active Directory システムの探索" が正しく設定され、有効になっていることを確認してください。

手順


本手順では、以下の OU をサンプルとしておりますので、お客様の環境に応じて、設定内容を変更していただきますようお願いいたします。

contoso.local/TestClient/TestOU

1. SCCM プライマリ サイト サーバーにサインインし、[Configuration Manager コンソール] を開きます。

2. [資産とコンプライアンス] - [概要] - [デバイス コレクション] を右クリックし、[デバイス コレクションの作成] をクリックします。

3. [デバイス コレクションの作成ウィザード] が表示されますので、[全般] 画面で、"名前" に任意の名前を入力し、"限定コレクション" に、[すべてのシステム] を指定後、[次へ] をクリックします。

4. [メンバーシップの規則] で、[規則の追加] - [クエリ規則] を選択します。

5. [クエリ規則のプロパティ] 画面が表示されますので、[クエリ ステートメントの編集] をクリックします。

6. [クエリ ステートメントのプロパティ] 画面が表示されますので、[条件] タブを開きます。

7. [条件プロパティ] 画面で、"条件の種類" が、[単純な値] であることを確認し、[選択] をクリックします。

8. [属性の選択] の画面が表示されますので、以下のとおり選択し、[OK] をクリックします。
- 属性クラス : システム リソース
- 属性 : システム OU 名

9. [条件プロパティ] に戻りますので、"演算子" と "値" を、以下のように設定し、[OK] をクリックします。
- 演算子 : が次と類似
- 値(例) : contoso.local/TestClient/TestOU
値につきましては、お客様の環境に合わせて変更してください。
"ドメイン名/OU名(親)/OU名(子)" の形式となります。

10. [クエリ ステートメントのプロパティ] 画面に戻りますので、[OK] をクリックします。

11. [クエリ条件のプロパティ] 画面に戻りますので、[OK] をクリックします。

12. [デバイス コレクションの作成ウィザード] に戻りますので、[次へ] をクリックします。

13. [概要] の画面で、[次へ] をクリックします。

14. [完了] の画面で、[閉じる] をクリックします。

15. [Configuration Manager コンソール] - [資産とコンプライアンス] - [概要] - [デバイス コレクション] の画面にて、上記で作成したデバイス コレクションが表示されていることを確認し、アイコンに、砂時計のマークがなくなるまで待機します。

16. アイコンに、砂時計のマークがなくなりましたら、コレクションをダブルクリックし、指定した OU に所属しているデバイスが該当コレクションに入っていることを確認します。

以上となります。

2018 年 10 月のセキュリティ更新プログラム (月例)

$
0
0

2018 10 10 (日本時間)マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft OfficeMicrosoft Office Servers および Web Apps
  • ChakraCore
  • .NET Core
  • SQL Server Management Studio
  • Microsoft Exchange Server

新規セキュリティ更新プログラムを公開すると共に、新規のセキュリティ アドバイザリ 1 件の公開、既存の脆弱性情報 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに WemaeyeWanascanWannamineLonit に対する定義ファイルが追加されています。

 

なお、今月の Windows 用のセキュリティ更新プログラムで以下を含む問題が解決されています。

  • 9 月の月例のセキュリティ更新プログラム適用後に確認されていた、仮想マシン上の NLB の問題や PFX 証明書の問題、また IKEv2 を使った VPN 接続に関する問題の修正は、 今月のセキュリティ更新プログラムに含まれています。

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

 

■ セキュリティ更新プログラム・セキュリティ アドバイザリに関する主な注意点

  • Windows Server 2016 向けのセキュリティ更新プログラム 4462917 を適用後に、Windows Server 2016 KMS ホスト上での Windows Server 2019 の KMS ホストキー (CSVLK) のインストールが正しく動作しない可能性があります。詳細は 4462917 をご参照ください。
  • UAC が有効になっているサーバー上で、Exchange 向けの更新プログラムを標準モード (管理者権限ではなく) で手動でインストールした際に、いくつかのファイルが正しく更新されず、OWA ECP が正常に動作しない可能性があります。管理者権限で更新プログラムをインストールすることをお勧めします。詳細は、サポート技術情報 4459266 をご参照ください。

 

■ 既存の脆弱性情報の更新 (1 )

下記の脆弱性情報のセキュリティ更新プログラムの一部が再リリースされています。再リリースされたセキュリティ更新プログラムは既に適用済みのコンピューターにも再インストールする必要があります。詳細は、各セキュリティ脆弱性情報を参照してください。

CVE-2010-3190 の脆弱性が Exchange Server のインストールに影響を与えるため Exchange Server 向けに情報を公開しました。Exchange Server 2016 CU11 (現時点では CU10 が最新) より前のバージョンの環境においては、MS11-025 で公開している Visual Studio の更新プログラム 2565063 を適用する必要があります。詳細は CVE-2010-3190 をご確認ください。

 

2018 10 月のセキュリティ更新プログラム

セキュリティの脆弱性および更新プログラムの情報を、CVEKB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。

セキュリティ更新プログラム ガイド

各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。

なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。

 

マイクロソフトは新たに確認した脆弱性について、下記の新しいセキュリティ更新プログラムを公開しました。

製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートの Web ページ
Windows 10 のすべてのバージョン (Microsoft Edge を含まない) 緊急 リモートでコードが実行される Windows 10 v1809: 4464330、Windows 10 v1803: 4462919、Windows 10 v1709: 4462918、Windows 10 v1703: 4462937、Windows 10 v1607: 4462917、Windows 10: 4462922
Microsoft Edge 緊急 リモートでコードが実行される Microsoft Edge: 446433044629194462918446293744629174462922
Windows Server 2019Windows Server 2016Server Core インストール (20192016v1803v1709) 緊急 リモートでコードが実行される Windows Server 2019: 4464330、Windows Server 2016: 4462917
Windows 8.1 および Windows Server 2012 R2 緊急 リモートでコードが実行される Windows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4462926

Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4462941

Windows Server 2012 緊急 リモートでコードが実行される Windows Server 2012 マンスリー ロールアップ: 4462929

Windows Server 2012 セキュリティのみ: 4462931

Windows RT 8.1 緊急 リモートでコードが実行される Windows RT 8.1: 4462926

注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。

Windows 7 および Windows Server 2008 R2 緊急 リモートでコードが実行される Windows 7 および Windows Server 2008 R2 マンスリー ロールアップ: 4462923

Windows 7 および Windows Server 2008 R2 セキュリティのみ: 4462915

Windows Server 2008 緊急 リモートでコードが実行される Windows Server 2008 の更新プログラムは、マンスリー ロールアップとセキュリティのみのパッケージで提供されるようになりました。

Windows Server 2008 マンスリー ロールアップ: 4463097

Windows Server 2008 セキュリティのみ: 4463104

Internet Explorer 緊急 リモートでコードが実行される Internet Explorer 11 マンスリー ロールアップ: 44629234462926

Internet Explorer 11 IE 累積的: 4462949

Internet Explorer 11 セキュリティ更新プログラム: 446433044629374462922446291944629184462917

Microsoft Office 関連のソフトウェア 重要 リモートでコードが実行される マンスリー セキュリティ更新プログラムのリリースの Microsoft Office に関連するサポート技術情報の記事の数は、CVE の数、および影響を受けるコンポーネントの数によって変わります。Office の更新プログラムに関連するサポート技術情報は数件です。概要をお知らせする目的から、ここでは一部のみを掲載します。資料の詳細については、「セキュリティ更新プログラム ガイド」を参照してください。
Microsoft SharePoint 関連のソフトウェア 重要 特権の昇格 Microsoft SharePoint 関連のソフトウェア: 446145044614474092481
Microsoft Exchange Server 重要 リモートでコードが実行される Microsoft Exchange Server: 44592662565063
SQL Server Management Studio 重要 情報漏えい Microsoft SQL Server の最新情報は https://docs.microsoft.com/ja-jp/sql/ で入手できます
ChakraCore 緊急 リモートでコードが実行される ChakraCore は Chakra のコア部分であり、HTML/CSS/JS で記述された Microsoft Edge と Windows アプリケーションを強化する高パフォーマンスの JavaScript エンジンです。詳細については https://github.com/Microsoft/ChakraCore/wiki を参照してください。

 

次回のセキュリティ更新プログラムのリリースは、11 14 (日本時間) を予定しています。詳しくは、年間スケジュールを参照してください。

アプリに AI 機能を実装する方法を学べる、スゴイ AI アプリに出会える1日~Microsoft AI Days Japan 2018 for partners へのお誘い【10/10 更新】

$
0
0

クラウドコンピューティングによる膨大な計算パワーの安価な提供、チップ/ハードウェアの発展により、ここ数年で再び注目されてきている人工知能 (AI) ですが、この2~3年は ISV そしてエンド企業のユーザーも AI を積極的に取り入れようとする動きが出てきています。

たとえば、75% のアプリケーションで今年中に何らかの AI 機能が実装される、85% の大企業で 2020 年までに AI が使われる、95% の顧客とのやり取りが 2025 年までに AI ボットで行われる、などの動きが出てきています。使い方についても、既存の機能やロジックを拡張するインテリジェントアプリケーションから、お客さまや従業員とのやり取りを担う会話型エージェント (ボット)、そして重要なビジネスプロセスを AI で変革するところまで、様々な用途に応用されてきています。

マイクロソフトでは、様々な業種や業界で活用される Microsoft AI を活用したソリューションを展開するためのきっかけとして、グローバルで「AI Days」イベントを開催しております。10 月 29 日に日本においても、日本のパートナーの皆様向けに同イベントを開催します。最新の AI テクノロジとクラウド テクノロジを活用したソリューションをお持ちのパートナー様とのビジネスマッチングを通じて、ビジネスのデジタルトランスフォーメーションを推進する機会としてご利用ください。

 

Microsoft AI Days Japan 2018 for partners

  • テーマと目的: AI アプリの実装方法を学ぶ、パートナー様同士の新しいネットワークを構築することで、新規ビジネスを開拓する
  • 場所: 日本マイクロソフト株式会社 (SGT)
    〒108-0075 東京都港区港南 2-16-3 品川グランドセントラルタワー
  • 日程: 2018年 10 月 29日(月)10:30~18:30
    (午前中: 基調講演、午後: ハンズオン/ブレイクアウトセッション/ビジネスマッチング、夕方: 懇親会)
  • 参加対象者: AI ソリューション開発を自社で検討中のISV/SIパートナー、または他社の AI 技術と提携を検討中のSI/コンサルティング パートナーの IT 技術者、技術意思決定者、ビジネスリーダー

 

講演者プロフィール


 

オープニング スピーチ (午前中)

日本マイクロソフト クラウド&エンタープライズ本部
業務執行役員 本部長 浅野智

2000年、マイクロソフト(株)に入社。Windows Serverの開発部門に所属し、OSや運用管理ツールなどソフトウェア開発に従事。2006年にサーバー製品部門においてOS、セキュリティ製品、仮想化製品、システム管理ツールなどブランドマーケティングの推進。現在では、クラウド製品の立ち上げ・新規チャネル開拓事業を統括。マイクロソフトのクラウドプラットフォーム全般の製品事業部門を統括している。


基調講演 (午前中)

Microsoft Corporation Big Data/AI Advanced Workload Lead
Darwin Schweitzer

IBM、UW、WaMu、Expedia や様々な業界においてデータサイエンティストとしてビジネスに従事した経験をもとに、現在 Microsoft Corporation にて、ビッグデータ、AI、IoT ビジネス をリード。

一方で、Java などのプログラミング言語やコンピュータ サイエンスについての深い知見を活かし、ワシントン大学のプロフェッショナルおよび継続教育認定プログラムのインストラクターとして、過去9年間にわたり継続教育に貢献している。


ハンズオントレーニング (午後)

今後掲載予定

 


登壇予定 AI ISV パートナーの皆様とソリューション (午後)

今後掲載予定

 


※ 予定は予告なく変更になることがあります。ご了承ください。

 

 

▼ Microsoft AI Days Japan 2018 for partners に申し込む

 

マイクロソフトが提供する学習済み AI API やプラットフォームについても包括的に学べます

マイクロソフトでは、AI の専門知識を持たなくても、膨大なデータを持たなくても AI をアプリに実装できる学習済み API を提供しています。加えて、データの準備、加工、分析等を簡単に行うためのプラットフォームやユーザーインターフェイスも提供しています。以下の機能が、マイクロソフトが提供する  AI に関係した主な機能です。これらを包括的に学ぶことができるのも、今回の AI Days の特長です。

 

6 つのコアな AI サービス

AI 周辺サービス

 

▼ Microsoft AI Days Japan 2018 for partners に申し込む

 

 

 

Xbox One 版『Minecraft スターター コレクション』『Minecraft マスター コレクション』と『Xbox One S 1 TB (Minecraft マスター コレクション同梱版)』を 2018 年 10 月 23 日 (火) より発売

$
0
0

日本マイクロソフト株式会社 (本社: 東京都港区) は、Xbox One 版『Minecraft スターター コレクション』および『Minecraft マスター コレクション』を 2018 年 10 月 23 日 (火) より、パッケージ版参考価格 2,900 円 (税抜) およびパッケージ版参考価格 4,900 円 (税抜) で全国の Xbox 製品取り扱い販売店で発売します。

また、『Xbox One S 1 TB (Minecraft マスター コレクション同梱版)』を同日の 2018 年 10 月 23 日 (火) より 29,980 円 (税抜参考価格)*1 で全国の Xbox 製品取り扱い販売店で発売します。

Minecraft について

作ろう。探検しよう。世界で生きよう。「Minecraft」は、ブロックを置いたり冒険へ出かけたりするゲームです。クリエイティブ モードで無限の資源を使って想像のままに好きなものを作るのか、サバイバル モードで世界を探検するのか、神秘的な大地を、果てなく広がる世界を旅しよう。モンスターから隠れるか、武器や防具を作って戦うかはあなた次第。ひとりでも、画面分割やオンラインでフレンドと一緒でも、冒険に出かけよう!

定期的なアップデートやコミュニティ作成のコンテンツで、Minecraft はよりスケールが大きく、より美しくなって、より良くなりました。驚きのプレイヤー作成のマップやスリリングなミニゲーム、その他いろいろなコンテンツで楽しもう! モバイル端末や、Windows 10、家庭用ゲーム機で遊んでいるフレンドとつながり、Realms で世界をオンラインで作成し、大規模サーバーのひとつを建ててフレンドと好きなことをしよう。そこで何をするかはあなた次第!

各製品の同梱コンテンツは以下の通りです。

Minecraft スターター コレクション
  • Minecraft ゲーム本体 (ディスク)
  • スターター パック (ご利用コード)
    • ギリシャ神話 マッシュアップ
    • プラスチック テクスチャー パック
    • ヴィランズ スキン パック
    • スキン パック 1
  • 700 Minecoins (ご利用コード)
Minecraft マスター コレクション
  • Minecraft ゲーム本体 (ディスク)
  • スターター パック (ご利用コード)
    • ギリシャ神話 マッシュアップ
    • プラスチック テクスチャ パック
    • ヴィランズ スキン パック
    • スキン パック 1
  • クリエイター パック (ご利用コード)
    • 私掠船の遺物
    • 冒険家の夢 マッシュアップ
    • 野生の動物: サバンナ
    • PureBDcraft テクスチャ パック
    • 冬のミニゲーム祭り
    • パステル スキン パック
  • 1,000 Minecoins (ご利用コード)

Xbox One S 1 TB (Minecraft マスター コレクション 同梱版) について

『Xbox One S 1 TB (Minecraft マスター コレクション 同梱版)』は、Xbox One S 1TB に前述の『Minecraft マスター コレクション』(ゲーム本体も含めてすべてダウンロード版ご利用コード) を同梱した製品です。

本体には 4K Ultra HD Blu-ray ディスク ドライブを内蔵し、ストリーミングで 4K 映像を楽しめるだけでなく、Ultra HD Blu-ray ディスク プレイヤーとしてもお使いいただけます。また、映像だけでなく一部のゲームも HDR (High Dynamic Range) 出力に対応し、対応した TV であればロウソクに照らされた薄暗いダンジョンの壁から太陽の下でのまぶしい風景まで描き出し、より自然な表現が可能になります。

同梱のコントローラーは、Bluetooth に対応した Windows 10 搭載 PC やタブレットにワイヤレス接続することが可能です。

Xbox One S は、今まで発売された Xbox One 用周辺機器およびゲームをそのままお使いいただけます。(Kinect センサーを接続する場合は別途『Xbox One Kinect センサー アダプター』が必要です)

製品基本情報

『Minecraft スターター コレクション』『Minecraft マスター コレクション』

タイトル表記
  • Minecraft スターター コレクション
  • Minecraft マスター コレクション
日本語カナ読み
  • マインクラフト スターター コレクション
  • マインクラフト マスター コレクション
プラットフォーム
Xbox One
開発会社
Mojang
国内販売元
日本マイクロソフト株式会社
発売予定日
2018 年 10 月 23 日 (火)
フォーマット
Blu-ray Disc / ダウンロード (Microsoft Store ストア)
参考価格*1
Minecraft スターター コレクション: 2,900 円 (税抜)
Minecraft マスター コレクション: 4,900 円 (税抜)
レーティング
CERO A (全年齢対象)
ジャンル
アクション アドベンチャー
メーカー ジャンル
ものづくり アクション アドベンチャー
コピーライト表記
© 2018 Mojang. MINECRAFT is a trademark of Mojang Synergies AB.
Web サイト
プレイ人数
1 - 4 人
Xbox Live
協力プレイ人数
2 - 8 人
Xbox Live 対応
対応
Xbox Play Anywhere
対応 (Xbox One/Windows 10/Android/iOS および Nintendo Switch とのマルチプレイ)
HDTV
4K
言語
日本語
特徴
「Minecraft」は、ブロックを置いたり冒険へ出かけたりするゲームです。アップデートして、コミュニティが作ったマップやミニゲーム、その他いろいろなコンテンツで楽しもう!
新しい遊び方プレイヤーが作成したマップを探検し、スリリングなミニゲームを楽しんで、追加コンテンツでゲームをカスタマイズしよう。
フレンドと探検しよう据置機、Windows 10、携帯端末、さらに Nintendo Switch でフレンドと一緒にオンラインでプレイしたり、画面分割で冒険を一緒にしよう。

『Xbox One S 1 TB (Minecraft マスター コレクション同梱版)』

製品名
Xbox One S 1 TB (Minecraft マスター コレクション同梱版)
日本語カナ読み
エックスボックス ワン エス イチテラバイト
マインクラフト マスター コレクション ドウコンバン
国内販売元
日本マイクロソフト株式会社
発売予定日
2018 年 10 月 23 日 (火)
参考価格
29,980 円 (税抜)*1
レーティング
CERO A (全年齢対象)
主な特徴
  • 従来の Xbox One から本体体積を 約 40% 小型化し、電源を内蔵
  • 『Minecraft』ダウンロード版ゲームご利用コードを同梱
  • 『Minecraft マスター コレクション』と同等の『スターター パック』、『クリエイター パック』および 1,000 Minecoins を同梱
  • Ultra HD Blu-ray ドライブを内蔵し、4K ストリーミング映像だけでなく 4K UHD Blu-ray 映像を再生可能
  • Xbox One 下位互換機能に対応した Xbox 360 ゲームをプレイ可能
  • Xbox One の周辺機器がそのまま利用可能 (Kinect センサーを接続する場合は別途『Xbox One Kinect センサー アダプター』が必要です)
主な同梱内容物
  • Xbox One S 本体 (1 TB HDD内蔵、ホワイト)
  • Xbox ワイヤレス コントローラー (Bluetooth 対応)
  • Minecraft マスター コレクション (ダウンロード版)
    • ゲーム本体 (ダウンロード版ご利用コード)
    • スターター パック (ご利用コード)
      • ギリシャ神話 マッシュアップ
      • プラスチック テクスチャー パック
      • ヴィランズ スキン パック
      • スキン パック 1
    • クリエイター パック(ご利用コード)
      • クリエイター パック(ご利用コード)
      • 私掠船の遺物
      • 冒険家の夢 マッシュアップ
      • 野生の動物: サバンナ
      • PureBDcraft テクスチャ パック
      • 冬のミニゲーム祭り
      • パステル スキン パック
    • 1,000 Minecoins (ご利用コード)
  • その他付属品
  • ハイスピード HDMI® ケーブル
  • 電源コード
  • 取扱説明書一式
  • ゴールド メンバーシップ 14 日間体験版 (ご利用コード)*2
  • 単 3 形乾電池 x 2 (試供品)
製品仕様*3
Xbox One S 本体
外形寸法
295 x 230 x 63 mm
重量
約 2.9 kg
CPU
8 コア x86 AMD
RAM
8 GB
ハードドライブ
内蔵 (1 TB*4)
光学ドライブ
Ultra HD Blu-ray、Blu-ray、DVD、CD
通信
無線 LAN (802.11a/b/g/n/ac)
ギガビット イーサネット
外部インターフェース
HDMI 入力端子
HDMI 出力端子
光デジタル音声出力端子
USB 3.0 端子 x 3
イーサネット端子
IR ブラスター端子
付属品
Xbox ワイヤレス コントローラー
外形寸法:約 153 x 61 x 102 mm
重さ:約 280g
同梱ゲーム
『Minecraft マスター コレクション』ダウンロード版ゲームご利用コード
その他特典
ゴールド メンバーシップ 14 日間体験版*2
備考
  • Xbox One でオンライン マルチプレイをお楽しみいただくには Xbox Live ゴールド メンバーシップ (有償) が必要です。
  • 各ゲーム、ゲーム追加コンテンツをダウンロードするには、インターネット接続および Xbox Live への接続が必要です。

※1 お客様の購入価格は、販売店により決定されますので、販売店にお問い合わせ下さい。
※2 既存の Xbox Live ゴールド メンバーシップへの追加はできません。
※3 製品仕様は予告なく変更される場合があります。
※4 システム ソフトウェアで使用する容量以外をご利用いただけます。

© 2018 Microsoft. Microsoft、Kinect、Xbox、Xbox 360、Xbox Live、Xbox One、Xbox 関連ロゴは、米国 Microsoft Corporation および/またはその関連会社の商標です。
© 2018 Mojang. MINECRAFT® is a trademark of Mojang Synergies AB.
*その他、記載されている会社名、製品名は、各社の登録商標または商標です。
.none{display:none;}
.valign {
}
.valign .vtest {
}
.entry-title {font-size: 30px;}
.row-eq-height {display: flex; flex-wrap: wrap;}
ul {margin-top: 15px; margin-bottom: 15px;}
.info .row {margin: 0 auto; border-right: 1px solid #ddd;}
.info .row .col-sm-3 {background-color: #eee; text-align: right; font-weight: bold;}
.info .row .col-sm-3, .info .row .col-sm-9 {padding: 8px; border-top: 1px solid #ddd; border-left: 1px solid #ddd;}
.info .row-end {border-bottom: 1px solid #ddd;}
.title {font-size: 1.25em; padding: 5px 0 5px 1.75em; border-left: 3px solid #107C10; border-top: 1px solid #ddd;}
.title:hover {background-color: #f5f5f5;}
.info2 {box-sizing: border-box; background-color: #fefefe;}
.info2 {margin: -9px;}
.info2 .row .col-xs-4 {background-color: #fdfdfd; text-align: right; font-weight: bold; width:33%;}
.info2 .row .col-xs-4, .info2 .row .col-xs-8 {padding: 8px; border-top: 1px solid #ddd; border-left: 1px solid #ddd; box-sizing: border-box;}
.info .row .col-sm-6 {padding: 0; border-top: 1px solid #ddd; border-left: 1px solid #ddd;}
.info .row .mine-title {padding: 8px 8px 8px 15px; background-color: #eee; text-align: left; font-weight: bold; border-bottom: 1px solid #ddd;}
.info .row .mine-text {padding: 8px 8px 8px 15px;}

.br1:after {content: "A"; white-space: pre;}
.sup-text {padding-left: 15px; margin-bottom: 30px; font-size: .8em;}
.copyright {margin-top: 30px; font-size: .8em;}
.tcenter {text-align: left;}
.ulmargin {margin: 0;}
.ptext {margin-bottom: 1em;}

@media screen and (max-width:768px) {
.valign {
}
.valign .vtest {
}
.entry-title {font-size: 21px;}
.title {border-left: 6px solid #107C10;}
.h4_title {font-size: 14px;}
.br:after {content: "A"; white-space: pre;}
.br1:after {content: " "; white-space: pre;}
.infox .row .col-sm-3 {text-align: left;}
.info .row .col-sm-3 {text-align: left;}
.info2 .row .col-xs-4, .info2 .row .col-xs-8, .info .row .col-sm-3, .info .row .col-sm-9, .infox .row .col-sm-3, .infox .row .col-sm-9, body.post-template-default ul li, .ptext {font-size: 14px;}
.tcenter {text-align: left;}
}

@media screen and (max-width:450px) {
.br3:after {content: "A"; white-space: pre;}
}

XPS ファイル内が検索できず、XPS ファイルに関する重大イベントがイベント ログに出力される件について

$
0
0

こんにちは。Exchange サポートの粂田です。
今回は、XPS の拡張子を持つドキュメント ファイル (以降、XPS ファイルとします) が添付されたメールアイテムを、オンプレミスの Exchange Serverで送受信した際に発生する事象についてご紹介いたします。

現象

オンプレミスの Exchange Server のメールボックス内 ( "受信トレイ" 、"送信済みアイテム" の他に、"下書き" や "削除済みアイテム" 等も含みます) に、XPS ファイルが添付されたメールアイテムが存在する場合に、Outlook や Ootw などのメール クライアントから XPS ファイル内の文字列を検索しても該当のメール アイテムがヒットしないという現象が発生します。
また、以下のようなエラー イベントがイベント ログに記録されます。

======================================================================
ログの名前 : Microsoft-Office Server-Search/Operational
ソース : Microsoft-Office Server-Search
日付 : 2018/10/05 8:20:48
イベント ID : 64
タスクのカテゴリ: Document Parsing
レベル : 重大
コンピューター : E2013.contoso.com
説明:
Search Component: ContentEngineNode1-Fsis - Failed to load the format handler used to parse documents of the xps format. Error parsing document exchange://localhost/Attachment/3e908c15-90d1-4e8c-8ecd-5e25a2a97259/00822440-3336-4bd7-87dc-2fc2bb103738/e9302730-583d-45d9-bd1c-e300adf22fbb/98222f89-aa96-47ea-aaae-17a1189685c0/468151437433.0/aaaa.xps. Filter loading error. No filter installed for extension '.xps'.
======================================================================

発生環境

この現象は以下の条件に当てはまる環境を利用している場合に発生します。
・メールボックス サーバーとして Exchange Server 2013、もしくは Exchange Server 2016 を利用している。
・上記のメールボックス サーバーに後述の "XPS ビューアー" を導入していない。

原因

この現象が発生する原因は、XPS ファイルに対応する OS コンポーネントが足りていないこととなります。

メール アイテムがメールボックスに格納される際には通常、Exchange Search によるインデックス処理がメールボックス サーバー上で行われます。
インデックス処理は添付ファイルに対しても行われ、Exchange Server にインストールされている検索フィルターの有効/無効の設定と、iFilter と呼ばれる OS コンポーネントに従ってインデックス処理を行う添付ファイルを決定します。
以下の弊社公開情報にも記載されている通り、XPS ファイルの検索フィルターは既定で有効となっていますが、XPS ファイルの iFilter は既定では OS にインストールされていません。
これが本現象の発生する根本原因となります。

Title : Exchange Search によってインデックス処理されるファイル形式
URL : https://technet.microsoft.com/ja-jp/library/ee633485(v=exchg.150).aspx

影響

[現象] の章にも記載しましたが、XPS ファイルに含まれるテキストを利用した検索がうまくいかないという事象が発生します。

ただし、レベルが “重大” のイベントとして記録されるものの、Exchangeのその他の動作 (クライアントからのアクセスやメールの送受信等)に影響を与えるイベントではありません。また、XPS ファイルの添付されたメール アイテム自体の検索はメール アイテムの件名や本文中の文字列等を検索することで正常に行えることが期待できますので、「XPS ファイルが添付メール アイテムすべてが検索できなくなる」といったユーザー影響が発生するわけではない点にご注意下さい。

対処方法

"XPS ビューアー" の機能を各メールボックス サーバー上で有効化することで、 XPS ファイルの iFilter が OS にインストールされ、本現象は改善されます。
お客様のご利用環境下でも同様の事象が見られた場合には、Exchange がインストールされたマシンの OS 上で以下の手順を実行し、XPS ビューワーをインストールすることで事象が回避されるかどうかを確認して下さい。

<機能有効化手順>

  1. サーバー マネージャーを起動します。
  2. 右上の "管理" から [役割と機能の追加] を選択します。
  3. "開始する前に" 画面で [次へ] を選択します。
  4. "インストールの種類の選択" 画面で [役割ベースまたは機能ベースのインストール] をチェックして、[次へ] を選択します。
  5. "対象サーバーの選択" にて追加する対象のメールボックス サーバーを選択して、[次へ] を選択します。
  6. ウインドウ左側の "機能" を選択して "機能の選択画面" にて [XPS ビューアー] をチェックして、[次へ] を選択します。
  7. "インストール オプションの確認" にて、[インストール] を選択します。
  8. インストールが開始されます。インストール終了後のシステムの再起動は不要です。
  9. インストール完了後に以下のサービスを再起動してください。
    Microsoft Exchange Search Host Controller
    Microsoft Exchange Search

補足

Exchange Server にインストールされている検索フィルターが有効となっているかどうかは、Get-SearchDocumentFormat コマンドレットを Exhcnage 管理シェル上で実行することで確認することが可能です。こちらのコマンドレットの詳細につきましては、以下の弊社公開情報をご参照ください。

Title : Get-SearchDocumentFormat
URL : https://docs.microsoft.com/en-us/powershell/module/exchange/mailbox-databases-and-servers/get-searchdocumentformat?view=exchange-ps

お手数をおかけいたしますが、XPS ファイル内の検索をメールクライアント上で検索する必要がある場合や、上記のイベントの出力を抑制されたい場合は、上記の対処を検討いただけますと幸いです。

今後とも、弊社サポート ブログならびにサポートチームをよろしくお願いいたします。
※本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。


PageFile.sys が配置されているボリュームのバックアップとリストアについて

$
0
0

こんにちは、日本マイクロソフト Windows サポート チームです。

マイクロソフトでは、Windows Server の標準のバックアップ ソフトウェアとして、
Windows Server バックアップの機能が提供されており、様々なお客様にご使用
いただいております。

今回は、この Windows Server バックアップで取得対象のボリュームに PageFile.sys が
配置されていた場合のリストア時の注意点 (発生し得るエラー) や動作についてご説明したい
と思います。

なお、今回は特定のシナリオに沿った内容となりますが、Windows Server バックアップについては、
さまざまな公開情報がリリースされていますので、基本的な動作や付随する機能などについては、
その他の情報も、ぜひご確認ください。

-公開情報
Windows Server バックアップにおける容量と世代管理について
https://blogs.technet.microsoft.com/askcorejp/2016/05/27/windows_server_backup_space_management/

ボリューム シャドウ コピー サービス (VSS) について
https://blogs.technet.microsoft.com/askcorejp/2018/08/15/aboutvss/

 

================================
■ 今回のエラー発生の流れ・手順
================================
上述しました通り、今回はバックアップ対象のデータ ボリュームに PageFile.sys が配置されて
いる事に起因して、発生する可能性があるエラーを中心にご説明したいと思います。

発生条件は至ってシンプルで、どの環境でも発生する可能性がありますが、弊社では以下の
ような構成で事象を再現させてみました。以下の手順に沿って、PageFile.sys が配置されている
ボリュームのバックアップ データを復元すると、事象としては 100 % 発生します。

[構成]
------
//Windows Server 2012 R2
//バックアップ対象 : D: (ボリューム単位)
//バックアップ格納先 : E:
//ページファイル配置場所 : C:pagefile.sys と D:pagefile.sys

[再現手順]
-----------
1) [サーバー マネージャー] - [Windows Server バックアップ] - [ローカル バックアップ]
- [単発バックアップ] の順にバックアップ ウィザードを進めて、まずはリストアに使用する
バックアップ データを作成します。(バックアップ対象は PageFile.sys が配置された
ボリュームを選択します)

2) [別のオプション] - [カスタム] - [項目の追加] から [ボリューム (D:)] に
チェックボックスを入れて、[OK] ボタンを押下します。

3) [次へ] を押下してバックアップ格納先を [ローカル ドライブ] - [ボリューム (E:)]
と設定して、バックアップ処理を開始します。

4) バックアップ処理の完了後、[Windows Server バックアップ] の右ペインの [回復] から、
回復ウィザードを開始します。

5) [このサーバー] を選択して [バックアップの日付の選択] から、リストア対象の
日付および時間帯をカレンダー情報から選択します。

6) 復元方法として [ボリューム] を選択して、復元対象のチェックを入れて
[回復先ボリューム] も [ボリューム (D:)] を選択します。

7)回復先ボリュームの現在のデータが失われる旨のポップ アップ表示されますので、
[はい (Y)] を押下して、操作を進めて [回復 (R)] ボタンから処理を実行します。

 

※ すると、今回のエラー シナリオとなる以下の "アクセス拒否" を示すエラーが
Windows Server バックアップ GUI 上で出力されて、復元処理が失敗します。

なお、上記の各エラーは上記ステップの 6) で "ファイルおよびフォルダー" の
復元方法を選択した場合には出力されず、正常に処理が完了します。

============================
■ 今回のエラー発生のシナリオ
============================
このエラー発生時の処理および操作時の動作状況を、ログを採取して確認してみると、
以下のように各リストア処理が実行されており、復元方法の選択によって若干の
違いが確認できました。そして、この違いによりエラーの出力可否が判断されて
いました。

<ボリューム単位のリストア時>
-----------------------------
ボリューム単位の復元では、復元対象のボリュームをディスマウントした上で
リストア操作が実施されていました。しかし、そもそも Windows OS では PageFile.sys が
配置されているボリュームはディスマウント処理が実施できません。("アクセス拒否" で失敗します)

このため、上述の "アクセス拒否" エラーが発生していました。

<ファイルおよびフォルダー単位のリストア時>
-----------------------------------------
一方、ファイルおよびフォルダー単位のリストア操作では、ボリュームのディスマウント
処理は実行されません。そのため、ボリューム単位でリストアした際に確認できた "アクセス拒否" の
エラーが出力されない動作となっていました。

なお、Windows Server バックアップを使用したバックアップおよび、リストア処理では
Pagefile.sys などをバックアップおよびリストア対象外から除く既定動作が組み込まれておりますので、
("FilesNotToBackup [以下公開情報]" をご存知の方もいるかもしれません)、いずれのバックアップ操作
およびリストアにおいても PageFile.sys がリストアされる事はありません。

Registry Keys and Values for Backup and Restore
https://docs.microsoft.com/en-us/windows/desktop/backup/registry-keys-for-backup-and-restore
(抜粋 : The FilesNotToBackup registry key specifies the names of the files and directories that
backup applications should not backup or restore.)

ただし、ボリューム単位でリストアした場合には、ボリュームをディスマウントした上で復元を行いますので、
上記エラーの影響を受ける形となります。

[参考情報]
ボリューム単位のリストアでは、復元後に除外対象 ("FilesNotToBackup” 対象) のファイルを復元先
ボリュームから削除する事で "FilesNotToBackup" を実現しており、ファイルおよびフォルダー単位で
リストアした場合には、そもそも除外対象をバックアップ時点で対象に含まない事により、"FilesNotToBackup"
設定を実現しています。

今回の直接的なエラー発生要因は、ボリューム単位でのリストア時の動作に、対象ボリュームの
ディスマウントが実装されている事となりますが、"FilesNotToBackup" の挙動についても併せて
確認が出来ましたので、ご参考までにご紹介いたします。

========================================
■ 有効なリストア手法 (回避策) について
========================================
上述しました通り、回復対象ボリュームに PageFile.sys が存在している場合には、ディスマウント処理にて
失敗する状況が確認できていますので、一旦対象ボリュームから PageFile.sys を削除した後、回復操作を
ご実施いただく事で今回のエラーを回避する事が可能です。(※ 回復完了後には、改めて PageFile.sys を
ご設定ください)

以下に手順をおまとめいたしますので、同様な事象に遭遇した際には、ぜひご確認・ご対応いただければ
と思います。

手順:
------
1) [マイコンピュータ] のプロパティから、[システムの詳細設定] - [詳細設定] タブ -
[パフォーマンス] 内の [設定] を開き、さらに [詳細設定] タブを選択します。

2) [仮想メモリ] 欄の [変更] を押下して、復元対象ボリュームを選択の上、
[ページング ファイルなし] にチェックを入れて、すぐ右の [設定] を押下します。

3) [OK] を連続して押下して、再起動を促すポップアップ通りに、システムを
再起動します。

4) OS 起動後に、対象ボリュームに PageFile.sys が無い事を確認し、Windows Server バックアップ
GUI から、ボリューム単位で回復操作を実施します。

5) 回復完了後には、改めて上記 1) から 3)の順に展開して、対象ボリュームに
ページング ファイルを設定ください。([カスタム サイズ] から [初期サイズ] と
[最大サイズ] を入力して、すぐ右の [設定] を押下します。設定の反映には
再起動が必要となりますので、ポップアップなどに従いシステムを再起動ください)

※ なお、リストア時に "ファイルおよびフォルダー単位" で復元いただく事で
今回のエラー自体は発生する事なく、対象ボリュームをリストアする事が可能です。

ただし、もし対象ボリューム上のデータを何らかのアプリケーションが使用していた場合や、
これらデータが PageFile.sys 上に配置されている場合には、リストア操作 (ファイルの
変更が突如行われる事) によって、予期しないエラーが発生する可能性も考えられますので、
ここでは一度 PageFile.sys を削除する手順を含めて、ご案内しています。

以上が、PageFile.sys が配置されたバックアップおよびリストアに関するエラー発生時の
状況と対処策のまとめとなります。本ブログが少しでも皆様のお役に立ちますと幸いです。

-その他、参考情報 (ブログ情報) のご紹介
Windows Server バックアップでのリストアディスクの選択について
https://blogs.technet.microsoft.com/askcorejp/2018/04/03/backuprestoredisk/

リストア時に エラー : 0x80042412 (VSS_E_ASRERROR_RDISK_FOR_SYSTEM_DISK_NOT_FOUND) が発生する事象について
https://blogs.technet.microsoft.com/askcorejp/2018/08/06/%E3%83%AA%E3%82%B9%E3%83%88%E3%82%A2%E6%99%82%E3%81%AB-%E3%82%A8%E3%83%A9%E3%83%BC-0x80042412-vss_e_asrerror_rdisk_for_system_disk_not_found-%E3%81%8C%E7%99%BA%E7%94%9F%E3%81%99%E3%82%8B%E4%BA%8B/

Windows Server バックアップにおける容量と世代管理について
https://blogs.technet.microsoft.com/askcorejp/2016/05/27/windows_server_backup_space_management/

ボリューム シャドウ コピー サービス (VSS) について
https://blogs.technet.microsoft.com/askcorejp/2018/08/15/aboutvss/

 

Windows Server 2019 のハイパーコンバージド インフラストラクチャ: 本番利用へのカウントダウンが始まる!

$
0
0

執筆者: Cosmos Darwin (Sr PM on the Core OS team at Microsoft)

このポストは、2018 年 10 月 2 日に投稿された Hyper-converged infrastructure in Windows Server 2019 – the countdown clock starts now!  の翻訳です。

 

今回は、マイクロソフトのコア OS チームでシニア PM を務める Cosmos Darwin の記事をご紹介します。ぜひ Twitter (@cosmosdarwin) をフォローしてください。

今日は嬉しいお知らせです。本日マイクロソフトは、Windows Server 2019 の一般提供を開始しました! Windows Server 2019 は、マイクロソフトが提供するハイパーコンバージド インフラストラクチャ (HCI) の 2 回目のメジャー リリースとなります。記憶域スペース ダイレクトには、Windows Server 2016 で発表されて以来の大幅な改良が施されています。

需要は好調

記憶域スペース ダイレクトは、最初に発表されてから 2 年が経ちます。その間、好意的な評価が数多く寄せられ、導入のペースが加速しています。世界中のさまざまな業界の企業が記憶域スペース ダイレクトの使用に乗り出し、インフラストラクチャの最新化を進めているのです。事実、記憶域スペース ダイレクトの世界での導入率は、10,000 クラスターを達成 (英語) した 3 月からの直近 6 か月間だけで 50% も増加しました。これはたいへん喜ばしいことです。

導入いただいたお客様とパートナーの皆様には感謝の言葉しかありません! 私たちもその勢いに鋭意対応し、お客様からのフィードバックをもとに、新機能の追加や既存機能の強化に取り組んでいます。記憶域スペース ダイレクトの新機能の詳細については、今回新たに公開されたドキュメント「Windows Server 2019 の新機能 (英語)」をご確認ください。重複除去と圧縮、永続メモリのネイティブ サポート、2 ノード クラスターでのネストされた回復性、パフォーマンスや拡張性の強化などについて説明しています。

ハードウェア提供スケジュール

Windows Server 2019 は、従来行っていた RTM (製品出荷版) の提供を省略した初の製品で、そのまま一般提供が開始されました。これは、仮想マシン、コンテナー、クラウド展開のニーズの高まりを受けての変更です。しかしこの変更によって、リリース前にハードウェア エコシステムでシステムやコンポーネントの検証や認定を行うことができないため、現在、各社によってその段階が進められています。

以前と同様、記憶域スペース ダイレクトのデプロイをスムーズに進めていただくために、マイクロソフトはお客様に対して Windows Server Software-Defined (WSSD) プログラム認定のハードウェアをご使用いただくことをお勧めします。Windows Server 2019 向けの最初の WSSD 認定ソリューションが提供されるのは、3 か月後の 2019 年 1 月中旬ごろになる予定です。WSSD 認定ソリューションのリリース情報は追ってお知らせします。

ハードウェアの最初の提供が開始されるまでは、記憶域スペース ダイレクトや SDN (ソフトウェアによるネットワーク制御) などの機能を使用しようとすると忠告メッセージが表示され、構成の追加手順を実行することが求められます。これはエラーではなく、想定された動作です。詳しくは KB4464776 をご覧ください。このメッセージは、1 月に WSSD 認定ソリューションが Windows Update 経由でリリースされた時点で直ちに削除されます。

Windows Server 2019 の記憶域スペース ダイレクトを入手するには

Windows Server 2016 と同様、記憶域スペース ダイレクトは Windows Server 2019 Datacenter エディション ライセンスに含まれます。つまり Hyper-V をご利用のほとんどのお客様は、実質無料でご利用いただけます。また、記憶域スペース ダイレクトの購入とデプロイメントについても、Windows Server 2016 のときと同じく、次の 2 つの方法があります。

  1. Windows Server カタログのコンポーネントを使用して、お客様自身で構築する (サポート対象)
  2. すぐに使用できる状態の WSSD 認定ソリューション (英語) をパートナーから購入する (推奨)

詳細については、この後のよく寄せられる質問のセクションを参照してください。

Windows Server 2019 では、記憶域スペース ダイレクトに大幅な改良が加えられています。これは Windows Server 2016 で発表されて以来、最大規模の変更です。皆様にご利用いただけるようになるのが今から待ち切れません。データセンターにマルチ ペタバイト規模で展開する場合も、支社にわずか 2 ノードで展開する場合も、記憶域スペース ダイレクトは Windows Server 2019 で常に最適なエクスペリエンスをもたらします。

私たちも 1 月の WSSD リリースが待ち遠しくてしかたありません。そのころにまたお会いしましょう!

– Cosmos Darwin および記憶域スペース ダイレクト チーム一同
 

よく寄せられる質問

Windows Server 2019 の記憶域スペース ダイレクトは WSSD ハードウェアでしか使用できないのですか。

いいえ。Windows Server 2016 と同様、Windows Server 2019 カタログに記載されているシステムおよびコンポーネントで、ソフトウェア定義データセンター (SDDC) の追加認定を取得したものであれば使用できます。それらの認定ハードウェアで記憶域スペース ダイレクトを実行しているお客様がマイクロソフトの運用サポートの対象となります。詳細については、ハードウェア要件に関するドキュメントをご確認ください。

Windows Server 2019 の記憶域スペース ダイレクトは、いつ運用環境にデプロイできるようになりますか。

記憶域スペース ダイレクトを展開する場合、マイクロソフトは WSSD プログラムで認定されたハードウェアを使用することをお勧めしています。Windows Server 2019 向けには、約 3 か月後の 2019 年 1 月中旬に WSSD ソリューションの最初のリリースが開始される予定です。

なお、Windows Server 2019 カタログに記載されている追加認定を取得したコンポーネントを使用してご自身で構築される場合は、それより早い段階で、対象のパーツを使用して組み立てることができます。その場合、完全に運用環境にデプロイできますが、忠告メッセージの対処については、マイクロソフト サポートまでお問い合わせいただく必要があります。

なお、ハードウェアの Windows Server 2019 の認定取得やその時期については、各ベンダーの裁量に任されています。

1 月中旬まで待つ間に、何かできることはありますか。

まずは今すぐ入手しましょう。最新の Windows Server 2019 の Windows Insider リリース (英語) には記憶域スペース ダイレクトの新機能や機能強化がほぼすべて追加されています。数日中には、Windows Server 2019 の最終 17763 ビルドをベースとした次の Windows Insider リリースも提供されます。そのビルドでは忠告メッセージが表示されず、構成用の追加手順も必要ないため評価やテストに最適です。

Windows Server 2016 クラスターを Windows Server 2019 にアップグレードできますか。

Windows Server 2016 から Windows Server 2019 へのインプレース アップグレードがサポートされます。記憶域スペース ダイレクトもこれに含まれます。

Windows Server 2019 カタログに記載された SDDC 追加認定を取得したシステムやコンポーネントをお使いの場合は、アップグレード可能です。スムーズなアップグレードのためには、アップグレードの前に、お使いのハードウェアの動作についてハードウェア パートナーに Windows Server 2019 での検証を依頼することをお勧めします。2019 年 1 月よりも前にアップグレードする場合は、忠告メッセージの対処についてマイクロソフト サポートまでお問い合わせください。

なお、ハードウェアの Windows Server 2019 の認定取得やその時期については、各ベンダーの裁量に任されています。

プロジェクトのスケジュールがタイトな場合、Windows Server 2016 を展開したほうが良いでしょうか。

Windows Server 2016 なら、記憶域スペース ダイレクトや SDN などの機能をすぐにデプロイしてご利用いただけます。Windows Server 2019 のほうが優れた新機能や機能強化を含んでいますが、主な機能には互換性があり、インプレース アップグレードが可能なため、後から Windows Server 2019 へ移行することも可能です。

Microsoft Ignite 2018 の時点で、十数社のパートナーから Windows Server 2016 向けの WSSD ソリューションが 50 以上提供されています。柔軟性の高い幅広い選択肢が用意されているため、1 回限りのカスタマイズを統合する手間もかかりません。ぜひ今すぐ Microsoft.com/WSSD にアクセスして、優れたソリューションをご利用ください。

 

Teams Bot をローカルでデバッグする。

$
0
0

こんにちは、Teams チームの吉野です。
今回は Teams Bot をローカルの Visual Studio でデバッグする方法をご案内いたします。
といってもTeamsに限った話ではないのですが…。

まず、Azure で Web App Bot を作成します。今回はv3のBasic C#(おうむ返しをする)テンプレートにしました。
作成できましたらソースコードをダウンロードします。

ZIPファイルですので任意のフォルダに展開し、 sln ファイルを開きます。

また、[アプリケーション設定]にある AzureWebJobsStorage の値をコピーします(赤い丸の部分をクリックすると値が見れます)

ちなみに AppID とAppPassword(青い部分)も利用しますので、コピーを忘れた人はこちらもコピーしておきます。

Visual Studioで web.config を開き、3つの値を入力します。 MicrosoftAppID と MicrosoftPassword は最初からありますが、Valueは未記入ですので入力します。
AzureWebJobsStorageはキーがありませんので、タグから入力します。

とりあえずこの状態で実行してみましょう。メニューの下にあるIIS Express(Microsoft Edge) をクリックしてデバッグ開始します(ブラウザ名など違う場合がありますが)。
起動すると以下のようにブラウザが起動します。 localhost のポート番号が表示されます。こちらは後ほど利用します。

次にブラウザを起動して、ngrokのサイトにアクセスします。まずはサインアップをクリックし、必要な項目を入力しましょう。

次に実行ファイルをダウンロードし、左メニューのAuth をクリックします。

認証コードが出てきますのでこれをコピーします。

コマンドプロンプトから以下のコマンドを実行します。

ngrok authtoken <取得した認証コード>
ngrok http --host-header=localhost <デバッグ実行でブラウザに表示されたポート番号>

成功すると以下のように表示されます。

最後に Azure ポータルに戻り、エンドポイントを ngrok で表示されたものに変更します。

これでリクエストをローカルに送ることができるようになりました。試しに 「Webチャットでテスト」でメッセージを送ってみましょう。

ローカルでメッセージを受け取っていることが分かります。

もちろん Teams でメッセージをやり取りすることも可能です。

これで、例えばVisual Studioでブレークポイントを貼ればそこで止めることができます。

Tip of the Day: Bringing Device Support to Windows Containers

$
0
0

Today's tip...

I’m really excited about today’s tip.

Why? Because it’s nerdy coolness and I like it! Oh, and it also represents a great leap forward in the support of Ccontainer technologies on the Windows platform.

Summary

When we introduced containers to Windows with the release of Windows Server 2016, our primary goal was to support traditional server-oriented applications and workloads. As time has progressed and the utility of containers as a technology is becoming fully realized, we’re now seeing containers playing an important role in enabling Internet of Things (IoT) workloads through Azure IoT Edge. We’ve seen new types of workloads getting containerized—workloads that rely on talking to peripheral devices and sensors (a problem for Windows containers). We’re introducing support for certain host device access from Windows Server containers, beginning in Insider Build 17735 to enable new Windows IoT use cases and transform capabilities for existing server workloads. We’re introducing support for ‘select’ host device access from Windows Server containers.

Read the full blog and watch a brief demo video here.

Lanzamos el movimiento ‘Digital Peace Now’

$
0
0

Por: Kate O'Sullivan, gerente general de diplomacia digital

El sábado 29 de septiembre de 2018, más de 60 mil personas se reunieron en Central Park de la ciudad de Nueva York para el séptimo Festival Global Citizen, una reunión para el cambio y el bien social a nivel mundial.

Microsoft estuvo presente, en el escenario, como socio de Global Citizen. Estamos emocionados de anunciar que el festival de este año fue la plataforma de lanzamiento para Digital Peace Now, una campaña para invitar a los líderes mundiales a conseguir la paz digital.

Los ciudadanos digitales del mundo, y del mundo digital en el cual todos participamos, necesitan estar protegidos. Pueden ayudar al unirse al movimiento Digital Peace Now.

Este es el tiempo, este es el momento, donde debemos tomar acciones para proteger al mundo digital en el que vivimos, trabajamos y aprendemos. El año pasado, cerca de mil millones de personas fueron víctimas de un ataque cibernético o de un crimen digital. Pero si ustedes aún no han sido víctimas de un ataque digital, es probable que conozcan a alguien que sí lo haya sido. Una nueva investigación, recién anunciada, muestra que las personas como ustedes están preocupadas y quieren tomar acciones al respecto.

Sabemos que los estados nación están detrás de los peores ataques digitales contra gente inocente y contra la infraestructura que sustenta a las sociedades: energía, transportes, atención médica, alimentación y agua. Una pacífica sociedad digital global es algo por lo que vale la pena luchar para conseguir. Con mayor razón porque de manera virtual, cada ataque digital se multiplica más allá de su objetivo previsto y daña las vidas de ciudadanos inocentes.

Por ejemplo, el ataque “WannaCry” de 2017 (un verdadero llamado de atención) se esparció a través del ciberespacio, y secuestró a más de 300 mil computadoras a través de 150 países, incluidas las computadoras utilizadas por familias, hospitales, gobiernos y negocios. WannaCry fue seguido de cerca por “NotPetya”, un ataque que se estima ha causado 10 mil millones de dólares en daños más allá de los objetivos iniciales en Ucrania.

WannaCry y NotPetya fueron llamados de atención; activaron las alarmas: si no actuamos ahora, los ataques cibernéticos globales continuarán con la generación de graves daños económicos y de riesgos para las vidas y el bienestar de las personas.

En Microsoft, luchamos para prevenir ataques digitales. No estamos solos; otros en la industria y el gobierno se han unido a nosotros en esta batalla. Ahora necesitamos amplificar la voz de la gente que aprecia todo lo que el mundo digital nos brinda, a nosotros los ciudadanos digitales, a todos ustedes, que pueden hacer la diferencia al actuar ahora para decirle a aquellos en el poder que queremos y exigimos la paz digital.

Los invitamos a entrar aquí para saber cómo ver el webcast de Global Citizen para el Festival anual Global Citizen.

Digital Peace Now es acerca de toda la gente. Gente en convivencia en una sola voz colectiva para decir a sus líderes mundiales que internet debe ser una comunidad pacífica y compartida. No un campo de batalla.

También, ese mismo día, lanzamos la Petición Digital Peace Now e invitamos a todos, incluidos los que leen esto, a que se dirijan a digitalpeacenow.org y firmen la petición:

Nosotros, como Ciudadanos Digitales, no nos quedaremos callados mientras los gobiernos “arman” nuestra comunidad en línea compartida: al poner en riesgo a individuos, organizaciones y a países enteros. En nuestro mundo digital creamos, conectamos, nos expresamos y mejoramos nuestras vidas y las vidas de los demás. Nuestra comunidad en línea no debe ser un campo de batalla. Demandamos la Paz Digital.

Juntos, utilizaremos nuestras voces y nuestros votos a defender la sociedad global digital de la que dependemos. Nuestros líderes mundiales deben actuar ahora para protegernos.

No existe la paz sin Paz Digital.

El esfuerzo para conseguir la Paz Digital no puede hacerse si las compañías actúan por sí solas. Estamos orgullosos por lanzar esta iniciativa con los miembros fundadores de Digital Peace Campaign Advisory Board – ICT4Peace, Civicus and Observer Research Foundation. Conseguir la paz digital también debe involucrar a una coalición de gobiernos, organizaciones no lucrativas, líderes de la industria, entidades de la sociedad civil y organizaciones globales. Pero lo más importante, necesitamos que la gente como ustedes hagan frente a aquellos que quieren poner en peligro la paz digital.

Todos somos ciudadanos digitales. Demandamos la paz digital. Únanse a nosotros.

Viewing all 36188 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>