KALMIA-WORKS

Renewed in August 24,2017.

MSIに問い合わせ:翌日にはAGESA 1.2.0.C公開


MSI B550M MORTARサポートページ [拡大画像]

サブ機として利用している自作PCRyzen 7 PRO 4750G)のマザーボード(B550M MORTAR)に「AGESA ComboAm4v2PI 1.2.0.C」が掲載されていなかったので昨日(16日)にMSIへ問い合わせし、要望として提出しておいた。

すると現地時間の16日(日本時間では本日)に正式公開された。

問い合わせは登録してある「MSI Member Account」から行った。
やはり使用しているマザーボードを登録していたから対応が早かったのかもしれない。

MSI B550M MORTARでのアップデート内容】
・AGESA ComboAm4v2PI 1.2.0.C アップデート
・Fix D-Sub port can't be work properly with 3000G CPU.

因みに「MSI Member Account」には自分が使用しているMSI製品が全て登録してある。

直ぐにダウンロードして適用しておきました。

子供が利用している自作PCRyzen 5 3400G)搭載機(B450M MORTAR MAX)は既にAGESA ComboAm4v2PI 1.2.0.Bを適用してあるので問題なし。
CPU(APU)を変える気はないので。

※関連情報
「AGESA ComboAm4v2PI 1.2.0.C」正式リリース

iPhoneやApple Watchを襲う「MFA爆弾」相次ぐ


パース・パテルさんのX(@parth220_)から引用

他人のiPhoneApple Watchを狙ってパスワードのリセット通知を大量に送り付けるフィッシング詐欺攻撃が相次いで報告されている。

「MFA爆弾」「MFA疲労」(MFA:多要素認証)と呼ばれる洪水のような通知は一度始まったら止める術がなく、Appleを装う相手にだまされてアカウントを乗っ取られる恐れもある。

サイバーセキュリティ調査報道サイト「Krebs on Security」によると、パテルさんを襲ったのは多要素認証(MFA)システムの弱点を突く「プッシュ爆弾」「MFA疲労」と呼ばれる攻撃だった。

攻撃者は大量のパスワードリセット通知を送り付けた後、Appleのサポートになりすまして電話をかけ、アカウントが攻撃を受けていると主張して「確認」のためのワンタイムパスワードを教えるよう要求。

攻撃者の狙いは、ワンタイムパスワードを含むApple IDのリセットコードをユーザーの端末に送信させ、そのコードを提供させることにある。

攻撃者がこれを使えばパスワードをリセットしてそのユーザーのアカウントから本人を締め出すことができ、遠隔操作でそのユーザーのApple端末を全て消去することも可能になる。

この攻撃が日本に上陸したら被害が大きそうだな。
日本国内では低年齢ほどiPhoneを持っているからだ。

※関連情報
iPhoneやApple Watchを襲う「MFA爆弾」相次ぐ パスワードリセット通知を大量送付、乗っ取りを狙う

アップル、「iPhone」を狙う「傭兵スパイウェア攻撃」を警告

「AGESA ComboAm4v2PI 1.2.0.C」正式リリース


[拡大画像]

MSIでのアップデート内容】
・AGESA ComboAm4v2PI 1.2.0.C アップデート
・Fix D-Sub port can't be work properly with 3000G CPU.

Ryzen 3000、4000、および 5000+iGPUに依存するいくつかの脆弱性、特にRyzen 3000および4000のZenbleed脆弱性を修正している。

私のメインPC(自作)であるRyzen 9 5900Xは影響を受けないようですが、メインPCで使用しているMSIのハイエンドマザーに最新のアップデートを適用しておきました。

勿論、他の自作PCで使用しているAPUである Ryzen 5 3400G、 Ryzen 7 PRO 4750Gは該当するので適用必須。
因みにRyzen 5 3400Gに関しては「AGESA ComboAm4v2PI 1.2.0.B」での対応となります。

後日確認して適用しておこう。

※関連情報
AMD Processor VulnerabilitiesAMD公式)

「AGESA ComboAm4v2PI 1.2.0.B」リリース

AMD製CPU(Zen 2)に脆弱性:修正は2023年10月以降

お問い合わせ