Patch Tuesday

.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。

本日は、マイクロソフトの8月2024日パッチチューズデーであり、積極的に悪用されている6つの欠陥と一般に公開されている3つのゼロデイを含む89の欠陥に対するセキュリティアップデートが含まれている。マイクロソフトは、現在も10件目の一般公開されたゼロデイに対するアップデートに取り組んでいる。

今回のパッチ・チューズデーでは、特権の昇格、リモート・コードの実行、情報漏えいが混在する8件の重大な脆弱性が修正された。

各脆弱性カテゴリーにおけるバグの数は以下の通り:

  • 特権昇格の脆弱性 36件
  • 4 セキュリティ機能バイパス脆弱性
  • 28 リモート・コード実行の脆弱性
  • 8 情報漏えいの脆弱性
  • 6 サービス拒否の脆弱性
  • 7 スプーフィング脆弱性

上記のバグ数には、今月初めに公開されたMicrosoft Edgeの不具合は含まれていません。

本日公開されたセキュリティ更新プログラム以外の更新プログラムの詳細については、新しいWindows 11 KB5041585 更新プログラム およびWindows 10 KB5041580 更新プログラムに関する専用記事をご覧ください。

10件のゼロデイが公開

今月のパッチ・チューズデーでは、アクティブに悪用されている6件のゼロデイ脆弱性と、その他一般に公開されている3件のゼロデイ脆弱性が修正されました。公開されたもう1件のゼロデイ脆弱性は、現時点では未修正のままですが、マイクロソフトはアップデートに取り組んでいます。

マイクロソフトでは、ゼロデイ脆弱性を、公式な修正プログラムが提供されていないにもかかわらず、一般に公開されているもの、または積極的に悪用されているものと分類しています。

本日のアップデートに含まれるアクティブに悪用されるゼロデイ脆弱性は以下の6件です:

CVE-2024-38178– スクリプトエンジンのメモリ破壊の脆弱性

マイクロソフト社によると、この攻撃は、認証されていない攻撃者がリモートでコード実行を開始するために、認証されたクライアントがリンクをクリックする必要があるとのことです。

このリンクは、Internet ExplorerモードのMicrosoft Edgeでクリックする必要があるため、この脆弱性を悪用するのは容易ではありません。

しかし、このような前提条件があったとしても、韓国のNational Cyber Security Center(NCSC)とAhnLabは、この欠陥が攻撃に悪用されていることを公表している。

CVE-2024-38193– WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性

この脆弱性は、Windows システム上で SYSTEM 権限を獲得する攻撃を許すものです。

この欠陥は、Gen Digital 社の Luigino Camastra と Milánek によって発見されましたが、マイクロソフトは、この欠陥がどのように公開されたかについての詳細を共有していません。

CVE-2024-38213– Windows Mark of the Web セキュリティ機能バイパスの脆弱性

この脆弱性は、攻撃者が Windows Mark of the Web セキュリティ警告をバイパスするファイルを作成することを可能にします。

このセキュリティ機能は、フィッシングキャンペーンを行う脅威者にとって魅力的なターゲットであるため、この1年間で多くのバイパスが発生しています。

マイクロソフト社によると、この欠陥はトレンドマイクロ社のゼロデイ・イニシアチブのピーター・ガーヌス氏によって発見されたものだが、攻撃でどのように悪用されるかは明らかにしていない。

CVE-2024-38106– Windows カーネルの特権昇格の脆弱性

マイクロソフトは、SYSTEM 権限を与える Windows カーネルの特権昇格の不具合を修正しました。

「この脆弱性の悪用に成功するには、攻撃者がレースコンディションに勝利する必要があります。

「この脆弱性の悪用に成功した攻撃者は、SYSTEM権限を獲得する可能性がある」とマイクロソフト社は続けた。

マイクロソフト社は、誰がこの欠陥を公開したのか、またどのように悪用されたのかは明らかにしていない。

CVE-2024-38107– Windows Power Dependency Coordinator の特権昇格の脆弱性

マイクロソフトは、攻撃者にWindowsデバイス上のSYSTEM権限を与える不具合を修正した。

マイクロソフトは、誰がこの欠陥を公開し、どのようにそれが悪用されたかを共有していません。

CVE-2024-38189– Microsoft Project リモートコード実行の脆弱性

マイクロソフトは、Microsoft Project のリモートコード実行の脆弱性を修正しました。

「この脆弱性を悪用するには、インターネットからの Office ファイルで実行されるマクロをブロックするポリシーが無効になっており、VBA マクロの通知設定が有効になっていないシステムで、悪意のある Microsoft Office Project ファイルを開く必要があります。

マイクロソフト社によると、攻撃者は、フィッシング攻撃やファイルをホストしているウェブサイトにユーザーを誘い込むなどして、ユーザーを騙して悪意のあるファイルを開かせる必要があるという。

マイクロソフト社は、誰がこの脆弱性を発見したのか、どのように攻撃に悪用されたのかについては明らかにしていない。

公表されている脆弱性は以下の4つ:

CVE-2024-38199– Windows Line Printer Daemon (LPD) サービス リモートコード実行の脆弱性

マイクロソフトは、Windows Line Printer Daemon のリモートコード実行の脆弱性を修正しました。

「認証されていない攻撃者は、特別に細工した印刷タスクを、ネットワーク上で共有された脆弱な Windows Line Printer Daemon (LPD) サービスに送信することができます。悪用に成功すると、サーバー上でリモート・コードが実行される可能性がある」とマイクロソフト社のアドバイザリーは説明している。

この脆弱性は公表されているが、公表者は匿名を希望している。

CVE-2024-21302– Windows Secure Kernel Mode における特権昇格の脆弱性

この欠陥は、SafeBreach のセキュリティ研究者である Alon Leviev 氏が、Black Hat 2024 におけるWindows Downdate ダウングレード攻撃に関する講演の一環として公開したものです。

Windows Downdate攻撃は、完全に更新されたWindows 10、Windows 11、およびWindows Serverシステムに対するパッチを解除し、特別に細工された更新プログラムを使用して古い脆弱性を再導入するものです。

この欠陥により、攻撃者は悪意のある更新プログラムをインストールするための昇格した権限を得ることができました。

CVE-2024-38200– Microsoft Office になりすましの脆弱性

マイクロソフトは、“NTLM – The last ride” Defcon talk で公開されたNTLM ハッシュを暴露する Microsoft Office の脆弱性を修正しました。

攻撃者は、誰かを騙して悪意のあるファイルを開かせることで、この欠陥を悪用し、Office にリモート共有へのアウトバウンド接続を行わせ、そこで送信された NTLM ハッシュを盗むことができる。

この欠陥はPrivSecのJim Rush氏によって発見され、2024年7月30日にMicrosoft Office Feature Flightingによってすでに修正されています。

CVE-2024-38202– Windows Update スタックの特権昇格の脆弱性

この欠陥は、Black Hat 2024でのWindows Downdateダウングレード攻撃の講演の一部でもあった。

マイクロソフトはこの脅威を軽減するセキュリティ更新プログラムを開発中ですが、まだ利用可能ではありません。

他社の最近のアップデート

2024年8月に更新プログラムまたはアドバイザリをリリースした他のベンダーは以下のとおりです:

2024年8月パッチ・チューズデー・セキュリティ・アップデート

以下は、2024年8月のパッチ・チューズデー・アップデートで解決された脆弱性の完全なリストです。

各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。

タグ CVE ID CVE タイトル 深刻度
.NET および Visual Studio CVE-2024-38168 .NET および Visual Studio におけるサービス拒否の脆弱性 重要
.NET および Visual Studio CVE-2024-38167 .NET および Visual Studio 情報漏えいの脆弱性 重要
Azure 接続マシンエージェント CVE-2024-38162 Azure Connected Machine Agent における特権昇格の脆弱性 重要
Azure 接続マシンエージェント CVE-2024-38098 Azure Connected Machine Agent の特権昇格の脆弱性 重要
Azure CycleCloud CVE-2024-38195 Azure CycleCloud リモートコード実行の脆弱性 重要
Azure ヘルスボット CVE-2024-38109 Azure ヘルスボットの特権昇格の脆弱性 重要
Azure IoT SDK CVE-2024-38158 Azure IoT SDK のリモートコード実行の脆弱性 重要
Azure IoT SDK CVE-2024-38157 Azure IoT SDK リモートコード実行の脆弱性 重要
Azure Stack CVE-2024-38108 Azure Stack Hub のなりすましの脆弱性 重要
アジュールスタック CVE-2024-38201 Azure Stack Hub の特権昇格の脆弱性 重要
ラインプリンタデーモンサービス (LPD) CVE-2024-38199 Windows Line Printer Daemon (LPD) サービスにおけるリモートコード実行の脆弱性 重要
マイクロソフト Bluetooth ドライバ CVE-2024-38123 Windows Bluetooth ドライバ情報漏えいの脆弱性 重要
マイクロソフトコパイロットスタジオ CVE-2024-38206 Microsoft Copilot Studio 情報漏えいの脆弱性 重要
マイクロソフト ダイナミクス CVE-2024-38166 Microsoft Dynamics 365 のクロスサイトスクリプティングの脆弱性 致命的
マイクロソフト ダイナミクス CVE-2024-38211 Microsoft Dynamics 365 (オンプレミス) のクロスサイトスクリプティングの脆弱性 重要
Microsoft Edge (Chromium ベース) CVE-2024-7256 ChromiumCVE-2024-7256 Dawn におけるデータ検証の不備 不明
Microsoft Edge(Chromium ベース) CVE-2024-7536 ChromiumV8 における CVE-2024-7550 型の混乱 不明
Microsoft Edge (Chromium ベース) CVE-2024-6990 ChromiumDawn における CVE-2024-6990 の初期化されていない使用 不明
Microsoft Edge(Chromium ベース) CVE-2024-7255 ChromiumCVE-2024-7255 WebTransport における境界外読み取り 不明
Microsoft Edge (Chromium ベース) CVE-2024-7534 ChromiumCVE-2024-7535 V8 における不適切な実装 不明
Microsoft Edge (Chromium ベース) CVE-2024-7532 ChromiumCVE-2024-7533 共有における free の後の使用 不明
Microsoft Edge (Chromium ベース) CVE-2024-7550 ChromiumCVE-2024-7532 ANGLE における境界外メモリアクセス 不明
Microsoft Edge(Chromium ベース) CVE-2024-7535 ChromiumCVE-2024-7536 WebAudio における free 後の使用 不明
Microsoft Edge (Chromium ベース) CVE-2024-7533 ChromiumCVE-2024-7534 Layout におけるヒープバッファオーバーフロー 不明
Microsoft Edge (Chromium ベース) CVE-2024-38218 Microsoft Edge (HTML ベース) のメモリ破壊の脆弱性 重要
Microsoft Edge (Chromium ベース) CVE-2024-38219 Microsoft Edge (Chromium ベース) リモートコード実行の脆弱性 中程度
Microsoft Edge (Chromium ベース) CVE-2024-38222 Microsoft Edge (Chromium-based) 情報漏えいの脆弱性 不明
Microsoft ローカルセキュリティオーソリティサーバ (lsasrv) CVE-2024-38118 Microsoft Local Security Authority (LSA) サーバー情報漏えいの脆弱性 重要
マイクロソフトローカルセキュリティ権限サーバー (lsasrv) CVE-2024-38122 Microsoft Local Security Authority (LSA) サーバー情報漏洩の脆弱性 重要
マイクロソフトオフィス CVE-2024-38200 Microsoft Office になりすましの脆弱性 重要
マイクロソフトオフィス CVE-2024-38084 Microsoft OfficePlus の特権昇格の脆弱性 重要
マイクロソフトオフィスエクセル CVE-2024-38172 Microsoft Excel リモートコード実行の脆弱性 重要
マイクロソフトオフィスエクセル CVE-2024-38170 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office Outlook CVE-2024-38173 Microsoft Outlook リモートコード実行の脆弱性 重要
Microsoft Office PowerPoint CVE-2024-38171 Microsoft PowerPoint のリモートコード実行の脆弱性 重要
Microsoft Office Project CVE-2024-38189 Microsoft Project リモートコード実行の脆弱性 重要
Microsoft Office Visio CVE-2024-38169 Microsoft Office Visio リモートコード実行の脆弱性 重要
マイクロソフト ストリーミング サービス CVE-2024-38134 カーネルストリーミング WOW Thunk サービスドライバに特権昇格の脆弱性 重要
マイクロソフト ストリーミング サービス CVE-2024-38144 カーネルストリーミング WOW サンクサービスドライバに特権昇格の脆弱性 重要
マイクロソフト ストリーミング サービス CVE-2024-38125 カーネルストリーミング WOW サンクサービスドライバに特権昇格の脆弱性 重要
マイクロソフトチーム CVE-2024-38197 Microsoft Teams for iOS になりすましの脆弱性 重要
SQL 用 Microsoft WDAC OLE DB プロバイダ CVE-2024-38152 Windows OLE リモートコード実行の脆弱性 重要
マイクロソフト Windows DNS CVE-2024-37968 Windows DNS スプーフィングの脆弱性 重要
信頼性の高いマルチキャストトランスポートドライバ (RMCAST) CVE-2024-38140 Windows 信頼性の高いマルチキャストトランスポートドライバ (RMCAST) のリモートコード実行の脆弱性 重要
WinSock 用 Windows 補助機能ドライバ CVE-2024-38141 WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 重要
WinSock 用 Windows 補助機能ドライバ CVE-2024-38193 WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 重要
Windows アプリインストーラ CVE-2024-38177 Windows アプリインストーラのなりすましの脆弱性 重要
Windows クリップボード仮想チャネル拡張 CVE-2024-38131 クリップボード仮想チャネル拡張のリモートコード実行の脆弱性 重要
Windows クラウドファイルミニフィルタドライバ CVE-2024-38215 Windows Cloud Files Mini Filter ドライバに特権昇格の脆弱性 重要
Windows 共通ログファイルシステムドライバ CVE-2024-38196 Windows 共通ログファイルシステムドライバに特権昇格の脆弱性 重要
Windows 圧縮フォルダ CVE-2024-38165 Windows 圧縮フォルダの改ざんの脆弱性 重要
Windows 展開サービス CVE-2024-38138 Windows デプロイメントサービスにおけるリモートコード実行の脆弱性 重要
Windows DWM コアライブラリ CVE-2024-38150 Windows DWM コアライブラリの特権昇格の脆弱性 重要
Windows DWM コアライブラリ CVE-2024-38147 Microsoft DWM コアライブラリにおける特権昇格の脆弱性 重要
Windows 初期マシン構成 CVE-2024-38223 Windows 初期マシン構成における特権昇格の脆弱性 重要
Windows IP ルーティング管理スナップイン CVE-2024-38114 Windows IP ルーティング管理スナップイン リモートコード実行の脆弱性 重要
Windows IP ルーティング管理スナップイン CVE-2024-38116 Windows IP ルーティング管理スナップイン リモートコード実行の脆弱性 重要
Windows IP ルーティング管理スナップイン CVE-2024-38115 Windows IP ルーティング管理スナップイン リモートコード実行の脆弱性 重要
Windows ケルベロス CVE-2024-29995 Windows Kerberos における特権昇格の脆弱性 重要
Windows カーネル CVE-2024-38151 Windows カーネル情報漏えいの脆弱性 重要
Windows カーネル CVE-2024-38133 Windows カーネルの特権昇格の脆弱性 重要
Windows カーネル CVE-2024-38127 Windows Hyper-V における特権昇格の脆弱性 重要
Windows カーネル CVE-2024-38153 Windows カーネルにおける特権昇格の脆弱性 重要
Windows カーネル CVE-2024-38106 Windows カーネル特権昇格の脆弱性 重要
Windows カーネルモードドライバ CVE-2024-38187 Windows カーネルモードドライバの特権昇格の脆弱性 重要
Windows カーネルモードドライバ CVE-2024-38191 カーネルストリーミングサービスドライバに特権昇格の脆弱性 重要
Windows カーネルモードドライバ CVE-2024-38184 Windows カーネルモードドライバに特権昇格の脆弱性 重要
Windows カーネルモードドライバ CVE-2024-38186 Windows カーネルモードドライバに特権昇格の脆弱性 重要
Windows カーネルモードドライバ CVE-2024-38185 Windows カーネルモードドライバに特権昇格の脆弱性 重要
Windows レイヤー2 ブリッジネットワークドライバ CVE-2024-38146 Windows レイヤー2 ブリッジネットワークドライバにサービス拒否の脆弱性 重要
Windows レイヤー2 ブリッジネットワークドライバ CVE-2024-38145 Windows Layer-2 ブリッジネットワークドライバにサービス拒否の脆弱性 重要
Windows マークオブザウェブ (MOTW) CVE-2024-38213 Windows Mark of the Web セキュリティ機能バイパスの脆弱性 中程度
Windows モバイルブロードバンド CVE-2024-38161 Windows Mobile Broadband ドライバリモートコード実行の脆弱性 重要
Windows ネットワークアドレス変換 (NAT) CVE-2024-38132 Windows ネットワークアドレス変換 (NAT) サービス拒否の脆弱性 重要
Windows ネットワークアドレス変換 (NAT) CVE-2024-38126 Windows ネットワークアドレス変換 (NAT) サービス拒否の脆弱性 重要
Windows ネットワーク仮想化 CVE-2024-38160 Windows ネットワーク仮想化のリモートコード実行の脆弱性 重要
Windows ネットワーク仮想化 CVE-2024-38159 Windows ネットワーク仮想化リモートコード実行の脆弱性 クリティカル
Windows NT OS カーネル CVE-2024-38135 Windows Resilient File System (ReFS) 権限昇格の脆弱性 重要
Windows NTFS CVE-2024-38117 NTFS における特権昇格の脆弱性 重要
Windows 電力依存コーディネータ CVE-2024-38107 Windows Power 依存コーディネータにおける特権昇格の脆弱性 重要
Windows プリントスプーラコンポーネント CVE-2024-38198 Windows プリントスプーラの特権昇格の脆弱性 重要
Windows リソースマネージャ CVE-2024-38137 Windows リソースマネージャ PSM サービス拡張の特権昇格の脆弱性 重要
Windows リソースマネージャ CVE-2024-38136 Windows Resource Manager PSM サービス拡張の特権昇格の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-38130 Windows Routing and Remote Access Service (RRAS) リモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-38128 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-38154 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-38121 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-38214 Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-38120 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows スクリプト CVE-2024-38178 スクリプトエンジンのメモリ破壊の脆弱性 重要
Windows セキュアブート CVE-2022-3775 RedhatCVE-2022-3775 grub2 – 特定の Unicode シーケンスをレンダリングする際のヒープベースの境界外書き込み 重要
Windows セキュアブート CVE-2023-40547 RedhatCVE-2023-40547 Shim – HTTP ブートサポートの RCE がセキュアブートバイパスにつながる可能性 クリティカル
Windows セキュアブート CVE-2022-2601 RedhatCVE-2022-2601 grub2 – grub_font_construct_glyph() のバッファオーバーフローにより、セキュアブートバイパスが発生する可能性があります。 重要
Windows セキュアカーネルモード CVE-2024-21302 Windows Secure Kernel Mode における特権昇格の脆弱性 重要
Windows セキュアカーネルモード CVE-2024-38142 Windows セキュアカーネルモードの特権昇格の脆弱性 重要
Windows セキュリティセンター CVE-2024-38155 Security Center Broker 情報漏えいの脆弱性 重要
Windows SmartScreen CVE-2024-38180 Windows SmartScreen セキュリティ機能バイパスの脆弱性 重要
Windows TCP/IP CVE-2024-38063 Windows TCP/IP リモートコード実行の脆弱性 重要
Windows トランスポートセキュリティレイヤー (TLS) CVE-2024-38148 Windows Secure Channel のサービス拒否の脆弱性 重要
Windows Update スタック CVE-2024-38202 Windows Update スタックの特権昇格の脆弱性 重要
Windows Update スタック CVE-2024-38163 Windows Update スタックの特権昇格の脆弱性 重要
Windows WLAN 自動構成サービス CVE-2024-38143 Windows WLAN AutoConfig Service における特権昇格の脆弱性 重要