.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日は、マイクロソフトの8月2024日パッチチューズデーであり、積極的に悪用されている6つの欠陥と一般に公開されている3つのゼロデイを含む89の欠陥に対するセキュリティアップデートが含まれている。マイクロソフトは、現在も10件目の一般公開されたゼロデイに対するアップデートに取り組んでいる。
今回のパッチ・チューズデーでは、特権の昇格、リモート・コードの実行、情報漏えいが混在する8件の重大な脆弱性が修正された。
各脆弱性カテゴリーにおけるバグの数は以下の通り:
- 特権昇格の脆弱性 36件
- 4 セキュリティ機能バイパス脆弱性
- 28 リモート・コード実行の脆弱性
- 8 情報漏えいの脆弱性
- 6 サービス拒否の脆弱性
- 7 スプーフィング脆弱性
上記のバグ数には、今月初めに公開されたMicrosoft Edgeの不具合は含まれていません。
本日公開されたセキュリティ更新プログラム以外の更新プログラムの詳細については、新しいWindows 11 KB5041585 更新プログラム およびWindows 10 KB5041580 更新プログラムに関する専用記事をご覧ください。
10件のゼロデイが公開
今月のパッチ・チューズデーでは、アクティブに悪用されている6件のゼロデイ脆弱性と、その他一般に公開されている3件のゼロデイ脆弱性が修正されました。公開されたもう1件のゼロデイ脆弱性は、現時点では未修正のままですが、マイクロソフトはアップデートに取り組んでいます。
マイクロソフトでは、ゼロデイ脆弱性を、公式な修正プログラムが提供されていないにもかかわらず、一般に公開されているもの、または積極的に悪用されているものと分類しています。
本日のアップデートに含まれるアクティブに悪用されるゼロデイ脆弱性は以下の6件です:
CVE-2024-38178– スクリプトエンジンのメモリ破壊の脆弱性
マイクロソフト社によると、この攻撃は、認証されていない攻撃者がリモートでコード実行を開始するために、認証されたクライアントがリンクをクリックする必要があるとのことです。
このリンクは、Internet ExplorerモードのMicrosoft Edgeでクリックする必要があるため、この脆弱性を悪用するのは容易ではありません。
しかし、このような前提条件があったとしても、韓国のNational Cyber Security Center(NCSC)とAhnLabは、この欠陥が攻撃に悪用されていることを公表している。
CVE-2024-38193– WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性
この脆弱性は、Windows システム上で SYSTEM 権限を獲得する攻撃を許すものです。
この欠陥は、Gen Digital 社の Luigino Camastra と Milánek によって発見されましたが、マイクロソフトは、この欠陥がどのように公開されたかについての詳細を共有していません。
CVE-2024-38213– Windows Mark of the Web セキュリティ機能バイパスの脆弱性
この脆弱性は、攻撃者が Windows Mark of the Web セキュリティ警告をバイパスするファイルを作成することを可能にします。
このセキュリティ機能は、フィッシングキャンペーンを行う脅威者にとって魅力的なターゲットであるため、この1年間で多くのバイパスが発生しています。
マイクロソフト社によると、この欠陥はトレンドマイクロ社のゼロデイ・イニシアチブのピーター・ガーヌス氏によって発見されたものだが、攻撃でどのように悪用されるかは明らかにしていない。
CVE-2024-38106– Windows カーネルの特権昇格の脆弱性
マイクロソフトは、SYSTEM 権限を与える Windows カーネルの特権昇格の不具合を修正しました。
「この脆弱性の悪用に成功するには、攻撃者がレースコンディションに勝利する必要があります。
「この脆弱性の悪用に成功した攻撃者は、SYSTEM権限を獲得する可能性がある」とマイクロソフト社は続けた。
マイクロソフト社は、誰がこの欠陥を公開したのか、またどのように悪用されたのかは明らかにしていない。
CVE-2024-38107– Windows Power Dependency Coordinator の特権昇格の脆弱性
マイクロソフトは、攻撃者にWindowsデバイス上のSYSTEM権限を与える不具合を修正した。
マイクロソフトは、誰がこの欠陥を公開し、どのようにそれが悪用されたかを共有していません。
CVE-2024-38189– Microsoft Project リモートコード実行の脆弱性
マイクロソフトは、Microsoft Project のリモートコード実行の脆弱性を修正しました。
「この脆弱性を悪用するには、インターネットからの Office ファイルで実行されるマクロをブロックするポリシーが無効になっており、VBA マクロの通知設定が有効になっていないシステムで、悪意のある Microsoft Office Project ファイルを開く必要があります。
マイクロソフト社によると、攻撃者は、フィッシング攻撃やファイルをホストしているウェブサイトにユーザーを誘い込むなどして、ユーザーを騙して悪意のあるファイルを開かせる必要があるという。
マイクロソフト社は、誰がこの脆弱性を発見したのか、どのように攻撃に悪用されたのかについては明らかにしていない。
公表されている脆弱性は以下の4つ:
CVE-2024-38199– Windows Line Printer Daemon (LPD) サービス リモートコード実行の脆弱性
マイクロソフトは、Windows Line Printer Daemon のリモートコード実行の脆弱性を修正しました。
「認証されていない攻撃者は、特別に細工した印刷タスクを、ネットワーク上で共有された脆弱な Windows Line Printer Daemon (LPD) サービスに送信することができます。悪用に成功すると、サーバー上でリモート・コードが実行される可能性がある」とマイクロソフト社のアドバイザリーは説明している。
この脆弱性は公表されているが、公表者は匿名を希望している。
CVE-2024-21302– Windows Secure Kernel Mode における特権昇格の脆弱性
この欠陥は、SafeBreach のセキュリティ研究者である Alon Leviev 氏が、Black Hat 2024 におけるWindows Downdate ダウングレード攻撃に関する講演の一環として公開したものです。
Windows Downdate攻撃は、完全に更新されたWindows 10、Windows 11、およびWindows Serverシステムに対するパッチを解除し、特別に細工された更新プログラムを使用して古い脆弱性を再導入するものです。
この欠陥により、攻撃者は悪意のある更新プログラムをインストールするための昇格した権限を得ることができました。
CVE-2024-38200– Microsoft Office になりすましの脆弱性
マイクロソフトは、“NTLM – The last ride” Defcon talk で公開されたNTLM ハッシュを暴露する Microsoft Office の脆弱性を修正しました。
攻撃者は、誰かを騙して悪意のあるファイルを開かせることで、この欠陥を悪用し、Office にリモート共有へのアウトバウンド接続を行わせ、そこで送信された NTLM ハッシュを盗むことができる。
この欠陥はPrivSecのJim Rush氏によって発見され、2024年7月30日にMicrosoft Office Feature Flightingによってすでに修正されています。
CVE-2024-38202– Windows Update スタックの特権昇格の脆弱性
この欠陥は、Black Hat 2024でのWindows Downdateダウングレード攻撃の講演の一部でもあった。
マイクロソフトはこの脅威を軽減するセキュリティ更新プログラムを開発中ですが、まだ利用可能ではありません。
他社の最近のアップデート
2024年8月に更新プログラムまたはアドバイザリをリリースした他のベンダーは以下のとおりです:
- 0.0.0.0 日の欠陥により、悪意のあるウェブサイトがブラウザのセキュリティ機能を回避し、ローカルネットワーク上のサービスにアクセスできるようになる。
- Android8月のセキュリティ・アップデートは、積極的に悪用されるRCEを修正。
- CISA は、Cisco Smart Install (SMI) 機能が攻撃に悪用されていることを警告。
- シスコ、製造終了の Small Business SPA 300 および SPA 500 シリーズ IP 電話にRCE の重大な欠陥があることを警告。
- T-Head XuanTie C910 および C920 RISC-V CPU に、新たなGhostWrite の脆弱性が発見される。
- Ivanti 社は、重大な vTM 認証バイパスに関するセキュリティアップデートを公開。
- マイクロソフトは、NTLM ハッシュをリークする CVE-2024-38200 として追跡されている新しい Office の欠陥について警告。
- AMD CPU 上でSinkClose の新しい欠陥により、攻撃者は Ring -2 権限を獲得できる。
- Linuxの新しいSLUBStickの欠陥は、限定的なヒープの脆弱性を任意のメモリの読み書き機能に変換します。
- Windowsの新しいDownDateの欠陥により、攻撃者はオペレーティング・システムをダウングレードして脆弱性を再導入することができる。
2024年8月パッチ・チューズデー・セキュリティ・アップデート
以下は、2024年8月のパッチ・チューズデー・アップデートで解決された脆弱性の完全なリストです。
各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。
タグ | CVE ID | CVE タイトル | 深刻度 |
---|---|---|---|
.NET および Visual Studio | CVE-2024-38168 | .NET および Visual Studio におけるサービス拒否の脆弱性 | 重要 |
.NET および Visual Studio | CVE-2024-38167 | .NET および Visual Studio 情報漏えいの脆弱性 | 重要 |
Azure 接続マシンエージェント | CVE-2024-38162 | Azure Connected Machine Agent における特権昇格の脆弱性 | 重要 |
Azure 接続マシンエージェント | CVE-2024-38098 | Azure Connected Machine Agent の特権昇格の脆弱性 | 重要 |
Azure CycleCloud | CVE-2024-38195 | Azure CycleCloud リモートコード実行の脆弱性 | 重要 |
Azure ヘルスボット | CVE-2024-38109 | Azure ヘルスボットの特権昇格の脆弱性 | 重要 |
Azure IoT SDK | CVE-2024-38158 | Azure IoT SDK のリモートコード実行の脆弱性 | 重要 |
Azure IoT SDK | CVE-2024-38157 | Azure IoT SDK リモートコード実行の脆弱性 | 重要 |
Azure Stack | CVE-2024-38108 | Azure Stack Hub のなりすましの脆弱性 | 重要 |
アジュールスタック | CVE-2024-38201 | Azure Stack Hub の特権昇格の脆弱性 | 重要 |
ラインプリンタデーモンサービス (LPD) | CVE-2024-38199 | Windows Line Printer Daemon (LPD) サービスにおけるリモートコード実行の脆弱性 | 重要 |
マイクロソフト Bluetooth ドライバ | CVE-2024-38123 | Windows Bluetooth ドライバ情報漏えいの脆弱性 | 重要 |
マイクロソフトコパイロットスタジオ | CVE-2024-38206 | Microsoft Copilot Studio 情報漏えいの脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2024-38166 | Microsoft Dynamics 365 のクロスサイトスクリプティングの脆弱性 | 致命的 |
マイクロソフト ダイナミクス | CVE-2024-38211 | Microsoft Dynamics 365 (オンプレミス) のクロスサイトスクリプティングの脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2024-7256 | ChromiumCVE-2024-7256 Dawn におけるデータ検証の不備 | 不明 |
Microsoft Edge(Chromium ベース) | CVE-2024-7536 | ChromiumV8 における CVE-2024-7550 型の混乱 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2024-6990 | ChromiumDawn における CVE-2024-6990 の初期化されていない使用 | 不明 |
Microsoft Edge(Chromium ベース) | CVE-2024-7255 | ChromiumCVE-2024-7255 WebTransport における境界外読み取り | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2024-7534 | ChromiumCVE-2024-7535 V8 における不適切な実装 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2024-7532 | ChromiumCVE-2024-7533 共有における free の後の使用 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2024-7550 | ChromiumCVE-2024-7532 ANGLE における境界外メモリアクセス | 不明 |
Microsoft Edge(Chromium ベース) | CVE-2024-7535 | ChromiumCVE-2024-7536 WebAudio における free 後の使用 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2024-7533 | ChromiumCVE-2024-7534 Layout におけるヒープバッファオーバーフロー | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2024-38218 | Microsoft Edge (HTML ベース) のメモリ破壊の脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2024-38219 | Microsoft Edge (Chromium ベース) リモートコード実行の脆弱性 | 中程度 |
Microsoft Edge (Chromium ベース) | CVE-2024-38222 | Microsoft Edge (Chromium-based) 情報漏えいの脆弱性 | 不明 |
Microsoft ローカルセキュリティオーソリティサーバ (lsasrv) | CVE-2024-38118 | Microsoft Local Security Authority (LSA) サーバー情報漏えいの脆弱性 | 重要 |
マイクロソフトローカルセキュリティ権限サーバー (lsasrv) | CVE-2024-38122 | Microsoft Local Security Authority (LSA) サーバー情報漏洩の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2024-38200 | Microsoft Office になりすましの脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2024-38084 | Microsoft OfficePlus の特権昇格の脆弱性 | 重要 |
マイクロソフトオフィスエクセル | CVE-2024-38172 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスエクセル | CVE-2024-38170 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
Microsoft Office Outlook | CVE-2024-38173 | Microsoft Outlook リモートコード実行の脆弱性 | 重要 |
Microsoft Office PowerPoint | CVE-2024-38171 | Microsoft PowerPoint のリモートコード実行の脆弱性 | 重要 |
Microsoft Office Project | CVE-2024-38189 | Microsoft Project リモートコード実行の脆弱性 | 重要 |
Microsoft Office Visio | CVE-2024-38169 | Microsoft Office Visio リモートコード実行の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-38134 | カーネルストリーミング WOW Thunk サービスドライバに特権昇格の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-38144 | カーネルストリーミング WOW サンクサービスドライバに特権昇格の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-38125 | カーネルストリーミング WOW サンクサービスドライバに特権昇格の脆弱性 | 重要 |
マイクロソフトチーム | CVE-2024-38197 | Microsoft Teams for iOS になりすましの脆弱性 | 重要 |
SQL 用 Microsoft WDAC OLE DB プロバイダ | CVE-2024-38152 | Windows OLE リモートコード実行の脆弱性 | 重要 |
マイクロソフト Windows DNS | CVE-2024-37968 | Windows DNS スプーフィングの脆弱性 | 重要 |
信頼性の高いマルチキャストトランスポートドライバ (RMCAST) | CVE-2024-38140 | Windows 信頼性の高いマルチキャストトランスポートドライバ (RMCAST) のリモートコード実行の脆弱性 | 重要 |
WinSock 用 Windows 補助機能ドライバ | CVE-2024-38141 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
WinSock 用 Windows 補助機能ドライバ | CVE-2024-38193 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
Windows アプリインストーラ | CVE-2024-38177 | Windows アプリインストーラのなりすましの脆弱性 | 重要 |
Windows クリップボード仮想チャネル拡張 | CVE-2024-38131 | クリップボード仮想チャネル拡張のリモートコード実行の脆弱性 | 重要 |
Windows クラウドファイルミニフィルタドライバ | CVE-2024-38215 | Windows Cloud Files Mini Filter ドライバに特権昇格の脆弱性 | 重要 |
Windows 共通ログファイルシステムドライバ | CVE-2024-38196 | Windows 共通ログファイルシステムドライバに特権昇格の脆弱性 | 重要 |
Windows 圧縮フォルダ | CVE-2024-38165 | Windows 圧縮フォルダの改ざんの脆弱性 | 重要 |
Windows 展開サービス | CVE-2024-38138 | Windows デプロイメントサービスにおけるリモートコード実行の脆弱性 | 重要 |
Windows DWM コアライブラリ | CVE-2024-38150 | Windows DWM コアライブラリの特権昇格の脆弱性 | 重要 |
Windows DWM コアライブラリ | CVE-2024-38147 | Microsoft DWM コアライブラリにおける特権昇格の脆弱性 | 重要 |
Windows 初期マシン構成 | CVE-2024-38223 | Windows 初期マシン構成における特権昇格の脆弱性 | 重要 |
Windows IP ルーティング管理スナップイン | CVE-2024-38114 | Windows IP ルーティング管理スナップイン リモートコード実行の脆弱性 | 重要 |
Windows IP ルーティング管理スナップイン | CVE-2024-38116 | Windows IP ルーティング管理スナップイン リモートコード実行の脆弱性 | 重要 |
Windows IP ルーティング管理スナップイン | CVE-2024-38115 | Windows IP ルーティング管理スナップイン リモートコード実行の脆弱性 | 重要 |
Windows ケルベロス | CVE-2024-29995 | Windows Kerberos における特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2024-38151 | Windows カーネル情報漏えいの脆弱性 | 重要 |
Windows カーネル | CVE-2024-38133 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2024-38127 | Windows Hyper-V における特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2024-38153 | Windows カーネルにおける特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2024-38106 | Windows カーネル特権昇格の脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2024-38187 | Windows カーネルモードドライバの特権昇格の脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2024-38191 | カーネルストリーミングサービスドライバに特権昇格の脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2024-38184 | Windows カーネルモードドライバに特権昇格の脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2024-38186 | Windows カーネルモードドライバに特権昇格の脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2024-38185 | Windows カーネルモードドライバに特権昇格の脆弱性 | 重要 |
Windows レイヤー2 ブリッジネットワークドライバ | CVE-2024-38146 | Windows レイヤー2 ブリッジネットワークドライバにサービス拒否の脆弱性 | 重要 |
Windows レイヤー2 ブリッジネットワークドライバ | CVE-2024-38145 | Windows Layer-2 ブリッジネットワークドライバにサービス拒否の脆弱性 | 重要 |
Windows マークオブザウェブ (MOTW) | CVE-2024-38213 | Windows Mark of the Web セキュリティ機能バイパスの脆弱性 | 中程度 |
Windows モバイルブロードバンド | CVE-2024-38161 | Windows Mobile Broadband ドライバリモートコード実行の脆弱性 | 重要 |
Windows ネットワークアドレス変換 (NAT) | CVE-2024-38132 | Windows ネットワークアドレス変換 (NAT) サービス拒否の脆弱性 | 重要 |
Windows ネットワークアドレス変換 (NAT) | CVE-2024-38126 | Windows ネットワークアドレス変換 (NAT) サービス拒否の脆弱性 | 重要 |
Windows ネットワーク仮想化 | CVE-2024-38160 | Windows ネットワーク仮想化のリモートコード実行の脆弱性 | 重要 |
Windows ネットワーク仮想化 | CVE-2024-38159 | Windows ネットワーク仮想化リモートコード実行の脆弱性 | クリティカル |
Windows NT OS カーネル | CVE-2024-38135 | Windows Resilient File System (ReFS) 権限昇格の脆弱性 | 重要 |
Windows NTFS | CVE-2024-38117 | NTFS における特権昇格の脆弱性 | 重要 |
Windows 電力依存コーディネータ | CVE-2024-38107 | Windows Power 依存コーディネータにおける特権昇格の脆弱性 | 重要 |
Windows プリントスプーラコンポーネント | CVE-2024-38198 | Windows プリントスプーラの特権昇格の脆弱性 | 重要 |
Windows リソースマネージャ | CVE-2024-38137 | Windows リソースマネージャ PSM サービス拡張の特権昇格の脆弱性 | 重要 |
Windows リソースマネージャ | CVE-2024-38136 | Windows Resource Manager PSM サービス拡張の特権昇格の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-38130 | Windows Routing and Remote Access Service (RRAS) リモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-38128 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-38154 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-38121 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-38214 | Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-38120 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows スクリプト | CVE-2024-38178 | スクリプトエンジンのメモリ破壊の脆弱性 | 重要 |
Windows セキュアブート | CVE-2022-3775 | RedhatCVE-2022-3775 grub2 – 特定の Unicode シーケンスをレンダリングする際のヒープベースの境界外書き込み | 重要 |
Windows セキュアブート | CVE-2023-40547 | RedhatCVE-2023-40547 Shim – HTTP ブートサポートの RCE がセキュアブートバイパスにつながる可能性 | クリティカル |
Windows セキュアブート | CVE-2022-2601 | RedhatCVE-2022-2601 grub2 – grub_font_construct_glyph() のバッファオーバーフローにより、セキュアブートバイパスが発生する可能性があります。 | 重要 |
Windows セキュアカーネルモード | CVE-2024-21302 | Windows Secure Kernel Mode における特権昇格の脆弱性 | 重要 |
Windows セキュアカーネルモード | CVE-2024-38142 | Windows セキュアカーネルモードの特権昇格の脆弱性 | 重要 |
Windows セキュリティセンター | CVE-2024-38155 | Security Center Broker 情報漏えいの脆弱性 | 重要 |
Windows SmartScreen | CVE-2024-38180 | Windows SmartScreen セキュリティ機能バイパスの脆弱性 | 重要 |
Windows TCP/IP | CVE-2024-38063 | Windows TCP/IP リモートコード実行の脆弱性 | 重要 |
Windows トランスポートセキュリティレイヤー (TLS) | CVE-2024-38148 | Windows Secure Channel のサービス拒否の脆弱性 | 重要 |
Windows Update スタック | CVE-2024-38202 | Windows Update スタックの特権昇格の脆弱性 | 重要 |
Windows Update スタック | CVE-2024-38163 | Windows Update スタックの特権昇格の脆弱性 | 重要 |
Windows WLAN 自動構成サービス | CVE-2024-38143 | Windows WLAN AutoConfig Service における特権昇格の脆弱性 | 重要 |
Comments