![あなたの組織はWindows10の自動更新をオフにしましたFIX [チュートリアル]](https://i.ytimg.com/vi/3FJfQfWEesQ/hqdefault.jpg)
更新、2019年1月18日(東部標準時間午後1時15分): 昨日、ES File Explorerの作成者であるES App Groupから情報を受け取りました。同社は、以下の記事で説明されているHTTPの脆弱性が修正されたことを通知しました。
ただし、アプリの新しいバージョンは、Google Playストアで起動する前に承認プロセスを経る必要がありました。アプリケーションの新しいバージョンが公開され、ダウンロードできるようになったため、その待機期間は終了しました。
下のボタンをクリックして、ES File Explorerの最新のアップデートを使用していることを確認してください。これにより、以前のセキュリティの脆弱性の影響を受けなくなります。
元の記事、2019年1月16日(10:07 AM ET): 人気のAndroidアプリES File ExplorerをAndroidスマートフォンまたはタブレットのいずれかで使用する場合、注意してください。セキュリティ研究者がアプリの脆弱性を発見したため、ハッカーがデバイス上の機密情報にアクセスできるようになります(経由 TechCrunch).
ES File Explorer-Google Playストアに1億以上インストールされている-は、Android用の非常にシンプルで効果的なファイルマネージャーアプリです。このアプリは完全に無料で、広告を削除して新しい機能を選択できるES File Manager Proにアップグレードするオプションがあります。
一部のオンラインフォーラムでエイリアス「Elliot Alderson」を使用しているフランスのセキュリティ研究者であるBaptiste Robertによると、ES File Explorerアプリには小さな非表示のWebサーバーが含まれています。ロバートはWebサーバーが存在する理由を完全に確信しているわけではありませんが(HTTPを使用して他のアプリにビデオをストリーミングすることと関係があるかもしれません)、デバイスと同じネットワーク上のハッカーは、デバイスに接続されたオープンポートを使用できると結論付けましたデバイスにアクセスするためのWebサーバー。
ハッカーが開いているポートを介してアクセスすると、理論的にはAndroidデバイスからほぼすべてのファイル(写真、ビデオ、テキストファイルなど)を取得し、アクセスできる他のサーバーに転送できます。悪用されたデバイスでアプリをリモートで起動することもできます。
明らかに、この脆弱性は、ハッカーと同じネットワーク上にいる場合にのみ問題になります。これには通常、同じWi-Fiネットワークに接続する必要があります。言い換えれば、在宅中のこの脆弱性の危険性はほとんどありませんが、喫茶店、空港、図書館などのパブリックネットワーク上にいる場合、危険性は指数関数的に増大します。
ES File Explorerの作成者であるES App Groupに連絡して、このセキュリティ問題に関する声明を入手しようとしました。しかし、私たちはプレスの時間前に返事をしませんでした。応答があった場合は、この記事を更新します (ED:上記のステートメントを参照).
それまでの間、これによりES File Explorerの使用が停止されますか?もしそうなら、ここに選択肢のリストがあります。または、選択したファイルエクスプローラーアプリでコメントが聞こえます。