.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日は、マイクロソフトの5月2024日パッチチューズデーであり、61件の欠陥と、3件の積極的に悪用または公表されているゼロデイに対するセキュリティアップデートが含まれている。
今回のパッチチューズデーでは、Microsoft SharePoint Serverのリモートコード実行の脆弱性という重大な脆弱性1件のみが修正されている。
各脆弱性カテゴリにおけるバグの数は以下の通り:
- 特権昇格の脆弱性 17件
- 2 セキュリティ機能バイパスの脆弱性
- 27 リモート・コード実行の脆弱性
- 7 情報漏洩の脆弱性
- 3 サービス拒否の脆弱性
- 4 スプーフィング脆弱性
合計61件の脆弱性には、5月2日に修正されたMicrosoft Edgeの脆弱性2件と5月10日に修正された脆弱性4件は含まれていません。
本日リリースされた非セキュリティ更新プログラムの詳細については、新しいWindows 11 KB5037771 累積更新プログラムおよびWindows 10 KB5037768 更新プログラムに関する専用記事をご覧ください。
3つのゼロデイが修正
今月のパッチ・チューズデーでは、活発に悪用されている2件のゼロデイ脆弱性と、一般に公開されている1件のゼロデイ脆弱性が修正された。
マイクロソフトでは、ゼロデイを、公式な修正プログラムが提供されていない、一般に公開されている、または積極的に悪用されている欠陥と分類しています。
本日のアップデートに含まれる、アクティブに悪用されるゼロデイ脆弱性2件は以下の通り:
CVE-2024-30040– Windows MSHTML プラットフォームのセキュリティ機能バイパスの脆弱性
マイクロソフトは、脆弱な COM/OLE コントロールからユーザーを保護するために Microsoft 365 および Microsoft Office に追加された OLE 緩和機能に対するアクティブに悪用されるバイパスを修正しました。
「攻撃者は、通常、電子メールまたはインスタント・メッセンジャーのメッセージで誘いかける方法で、脆弱なシステムに悪意のあるファイルをロードし、特別に細工されたファイルを操作するようにユーザーを説得する必要がありますが、必ずしも悪意のあるファイルをクリックしたり開いたりする必要はありません」とマイクロソフトは説明しています。
「この脆弱性の悪用に成功した認証されていない攻撃者は、ユーザーに悪意のあるドキュメントを開かせることでコードを実行させることができ、その時点で攻撃者はユーザーのコンテキストで任意のコードを実行することができる」とマイクロソフトは続けた。
この欠陥が攻撃でどのように悪用されたのか、また誰が発見したのかは不明である。
CVE-2024-30051– Windows DWM コアライブラリの特権昇格の脆弱性
マイクロソフトは、積極的に悪用されるWindows DWMコア・ライブラリの欠陥を修正しました。
「この脆弱性の悪用に成功した攻撃者は、SYSTEM 権限を獲得する可能性がある」とマイクロソフトは説明している。
カスペルスキーは、最近のQakbotマルウェアのフィッシング攻撃は、この欠陥を悪用し、Windowsデバイス上でSYSTEM権限を得るために悪意のある文書を使用していたと述べている。
マイクロソフト社によると、この欠陥は以下の研究者によって公表された:KasperskyのMert DegirmenciとBoris Larin、DBAPPSecurity WeBin LabのQuan Jin Guoxian Zhong、Google Threat Analysis GroupのVlad StolyarovとBenoit Sevens、Google MandiantのBryce AbdoとAdam Brunner。
マイクロソフトは、CVE-2024-30051も公開されたとしているが、それがどこで行われたのかは不明である。さらにマイクロソフト社によると、CVE-2024-30046として追跡されているMicrosoft Visual Studioのサービス拒否の欠陥も同様に公開されたとのことです。
他社の最近のアップデート
2024年5月にアップデートやアドバイザリを公開したベンダーは他にもある:
- Adobeは、After Effects、Photoshop、Commerce、InDesignなどのセキュリティアップデートをリリースした。
- Appleは 、RTKitのゼロデイを古いデバイスにバックポートし、Pwn2Ownで悪用されたSafari WebKitのゼロデイ欠陥を修正した。
- Cisco は IP 電話製品のセキュリティアップデートをリリース。
- シトリックスは、Xencenter の管理者に対し、管理者の SSH 秘密鍵を盗むために使用可能な Putty の欠陥を手動で修正するよう促した。
- F5、BIG-IP Next Central Manager APIの2つの重大性の高い欠陥に対するセキュリティアップデートをリリース。
- Google、2024年6番目のゼロデイを修正する緊急アップデートを公開。
- TinyProxyは、Cisco が公開した重大なリモートコード実行の不具合を修正。
- VMwareは、Pwn2Own 2024で悪用された3つのゼロデイバグを修正しました。
残念ながら、SAPのパッチ・チューズデー・セキュリティ・アップデートへのリンクは、顧客ログインの背後に置かれたため、今後は張らない。
2024年5月パッチ・チューズデー・セキュリティ・アップデート
以下は、2024年5月のパッチ・チューズデー・アップデートで解決された脆弱性の完全なリストです。
各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。
タグ | CVE ID | CVE タイトル | 深刻度 |
---|---|---|---|
.NET および Visual Studio | CVE-2024-30045 | .NET および Visual Studio におけるリモートコード実行の脆弱性 | 重要 |
Azure Migrate | CVE-2024-30053 | Azure Migrate のクロスサイトスクリプティングの脆弱性 | 重要 |
Microsoft Bing | CVE-2024-30041 | Microsoft Bing 検索のなりすましの脆弱性 | 重要 |
マイクロソフト ブローカリング ファイル システム | CVE-2024-30007 | Microsoft Brokering File System における特権昇格の脆弱性 | 重要 |
Microsoft Dynamics 365 Customer Insights | CVE-2024-30048 | Dynamics 365 Customer Insights のなりすましの脆弱性 | 重要 |
Microsoft Dynamics 365 Customer Insights | CVE-2024-30047 | Dynamics 365 Customer Insights のなりすましの脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2024-4558 | ChromiumCVE-2024-4558 ANGLE における free 後の使用 | 不明 |
Microsoft Edge(Chromium ベース) | CVE-2024-4331 | ChromiumCVE-2024-4331 Picture In Picture における free 後の使用 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2024-4671 | ChromiumCVE-2024-4671 Visuals での free 後の使用 | 不明 |
Microsoft Edge(Chromium ベース) | CVE-2024-30055 | Microsoft Edge(Chromiumベース)のスプーフィング脆弱性 | 低い |
Microsoft Edge (Chromium ベース) | CVE-2024-4368 | ChromiumCVE-2024-4368 Dawn での free 後の使用 | 不明 |
Microsoft Edge(Chromiumベース) | CVE-2024-4559 | ChromiumCVE-2024-4559 WebAudio におけるヒープバッファオーバーフロー | 不明 |
Microsoft Intune | CVE-2024-30059 | Microsoft Intune for Android モバイルアプリケーション管理の改ざんの脆弱性 | 重要 |
Microsoft Office Excel | CVE-2024-30042 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-30044 | Microsoft SharePoint Server のリモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-30043 | Microsoft SharePoint Server 情報漏えいの脆弱性 | 重要 |
SQL 用 Microsoft WDAC OLE DB プロバイダ | CVE-2024-30006 | Microsoft WDAC OLE DB provider for SQL Server リモートコード実行の脆弱性 | 重要 |
Microsoft Windows SCSI クラスシステムファイル | CVE-2024-29994 | Microsoft Windows SCSI クラスシステムファイルにおける特権昇格の脆弱性 | 重要 |
Microsoft Windows 検索コンポーネント | CVE-2024-30033 | Windows Search サービスにおける特権昇格の脆弱性 | 重要 |
パワー BI | CVE-2024-30054 | Microsoft Power BI Client JavaScript SDK に情報漏えいの脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2024-30046 | Visual Studio のサービス運用妨害の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2024-32004 | GitHubCVE-2024-32004 特別に細工されたローカルリポジトリのクローン作成時のリモートコード実行 | 重要 |
ビジュアルスタジオ | CVE-2024-32002 | CVE-2024-32002 シンボリックリンクをサポートする大文字小文字を区別しないファイルシステム上の再帰的クローンにリモートコード実行の脆弱性 | 重要 |
Windows Cloud Files ミニフィルタドライバ | CVE-2024-30034 | Windows Cloud Files Mini Filter ドライバに情報漏えいの脆弱性 | 重要 |
Windows CNG キー分離サービス | CVE-2024-30031 | Windows CNG キー隔離サービスにおける特権昇格の脆弱性 | 重要 |
Windows 共通ログファイルシステムドライバ | CVE-2024-29996 | Windows 共通ログファイルシステムドライバにおける特権昇格の脆弱性 | 重要 |
Windows 共通ログファイルシステムドライバ | CVE-2024-30037 | Windows 共通ログファイルシステムドライバに特権昇格の脆弱性 | 重要 |
Windows 共通ログファイルシステムドライバ | CVE-2024-30025 | Windows 共通ログファイルシステムドライバに特権昇格の脆弱性 | 重要 |
Windows 暗号サービス | CVE-2024-30020 | Windows 暗号化サービスのリモートコード実行の脆弱性 | 重要 |
Windows 暗号サービス | CVE-2024-30016 | Windows 暗号化サービスの情報漏えいの脆弱性 | 重要 |
Windows デプロイメントサービス | CVE-2024-30036 | Windows デプロイメントサービス情報漏えいの脆弱性 | 重要 |
Windows DHCP サーバー | CVE-2024-30019 | DHCP サーバーサービス拒否の脆弱性 | 重要 |
Windows DWM コアライブラリ | CVE-2024-30008 | Windows DWM コアライブラリ情報漏えいの脆弱性 | 重要 |
Windows DWM コアライブラリ | CVE-2024-30051 | Windows DWM コアライブラリの特権昇格の脆弱性 | 重要 |
Windows DWM コアライブラリ | CVE-2024-30035 | Windows DWM コアライブラリにおける特権昇格の脆弱性 | 重要 |
Windows DWM コアライブラリ | CVE-2024-30032 | Windows DWM コアライブラリにおける特権昇格の脆弱性 | 重要 |
Windows Hyper-V | CVE-2024-30011 | Windows Hyper-V サービス拒否の脆弱性 | 重要 |
Windows Hyper-V | CVE-2024-30017 | Windows Hyper-V リモートコード実行の脆弱性 | 重要 |
Windows Hyper-V | CVE-2024-30010 | Windows Hyper-V リモートコード実行の脆弱性 | 重要 |
Windows カーネル | CVE-2024-30018 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows マーク オブ ウェブ (MOTW) | CVE-2024-30050 | Windows Mark of the Web セキュリティ機能バイパスの脆弱性 | 中程度 |
Windows モバイルブロードバンド | CVE-2024-30002 | Windows Mobile Broadband ドライバリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-29997 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-30003 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-30012 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-29999 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-29998 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-30000 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-30005 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-30004 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-30021 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-30001 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows MSHTML プラットフォーム | CVE-2024-30040 | Windows MSHTML プラットフォームのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows NTFS | CVE-2024-30027 | NTFS における特権昇格の脆弱性 | 重要 |
Windows リモートアクセス接続マネージャ | CVE-2024-30039 | Windows リモートアクセス接続マネージャの情報漏えいの脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-30009 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-30024 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-30015 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-30029 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-30023 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-30014 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-30022 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows タスクスケジューラ | CVE-2024-26238 | Microsoft PLUGScheduler スケジューラによる特権昇格の脆弱性 | 重要 |
Windows Win32K – GRFX | CVE-2024-30030 | Win32k における特権昇格の脆弱性 | 重要 |
Windows Win32K – ICOMP | CVE-2024-30038 | Win32k における特権昇格の脆弱性 | 重要 |
Windows Win32K – ICOMP | CVE-2024-30049 | Windows Win32 カーネルサブシステムの特権昇格の脆弱性 | 重要 |
Windows Win32K – ICOMP | CVE-2024-30028 | Win32k における特権昇格の脆弱性 | 重要 |
Comments