.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日は、マイクロソフトの9月2024日パッチ・チューズデーであり、積極的に悪用されている4件の脆弱性と公表されている1件のゼロデイを含む79件の脆弱性に対するセキュリティ更新が含まれている。
今回のパッチ・チューズデーでは、リモートでコードが実行されたり、特権が昇格されたりする7件の重大な脆弱性が修正された。
各脆弱性カテゴリーにおけるバグの数は以下の通り:
- 特権昇格の脆弱性 30件
- 4 セキュリティ機能迂回の脆弱性
- 23 リモート・コード実行の脆弱性
- 11 情報開示の脆弱性
- 8 サービス拒否の脆弱性
- 3 スプーフィング脆弱性
本日リリースされた非セキュリティ更新プログラムの詳細については、新しいWindows 11 KB5043076 累積更新 プログラムおよびWindows 10 KB5043064 更新プログラムに関する専用記事をご覧ください。
4件のゼロデイが公開
今月のパッチ・チューズデーでは、悪用が活発な4件のゼロデイが修正され、そのうちの1件が公開された。
マイクロソフトでは、ゼロデイ欠陥とは、公式な修正プログラムが提供されていないにもかかわらず、一般に公開されている、または積極的に悪用されている欠陥と分類しています。
本日のアップデートに含まれる、積極的に悪用される4つのゼロデイ脆弱性は以下の通り:
CVE-2024-38014– Windows インストーラの特権昇格の脆弱性
この脆弱性は、Windows システム上で SYSTEM 権限を獲得する攻撃を可能にします。
マイクロソフトは、この脆弱性が攻撃でどのように悪用されたかについての詳細は明らかにしていません。
この脆弱性は、SEC Consult Vulnerability Lab の Michael Baer 氏によって発見されました。
CVE-2024-38217– Windows Mark of the Web セキュリティ機能バイパスの脆弱性
この欠陥は、Elastic SecurityのJoe Desimone氏によって先月公開され、2018年以降活発に悪用されていると考えられている。
このレポートの中でDesimone氏は、非標準のターゲットパスや内部構造を持つ特別に細工されたLNKファイルを、Smart App ControlとMark of the Webセキュリティ警告をバイパスしながらファイルを開かせる、LNK stompingと呼ばれるテクニックを概説している。
「攻撃者は、Mark of the Web(MOTW)防御を回避する悪意のあるファイルを作成することができ、その結果、SmartScreen Application ReputationセキュリティチェックやレガシーWindows Attachment Servicesセキュリティプロンプトなどのセキュリティ機能の整合性や可用性が限定的に失われる」とマイクロソフト社のアドバイザリは説明している。
悪用されると、このビデオで示されているように、LNKファイル内のコマンドが警告なしに実行される。
CVE-2024-38226– マイクロソフトパブリッシャーのセキュリティ機能バイパスの脆弱性
マイクロソフトは、ダウンロードされたドキュメントに埋め込まれたマクロに対するセキュリティ保護をバイパスする Microsoft Publisher の欠陥を修正しました。
「この脆弱性の悪用に成功した攻撃者は、信頼できないファイルや悪意のあるファイルをブロックするために使用されるOfficeマクロポリシーをバイパスする可能性があります。
マイクロソフト社は、誰がこの欠陥を公表し、どのように悪用されたかは明らかにしていない。
CVE-2024-43491– Microsoft Windows Update のリモートコード実行の脆弱性
マイクロソフトは、リモート・コード実行を可能にするサービシング・スタックの欠陥を修正した。
“マイクロソフトは、Windows 10のバージョン1507(2015年7月にリリースされた初期バージョン)のオプションコンポーネントに影響するいくつかの脆弱性の修正をロールバックしたサービシングスタックの脆弱性を認識している。”とマイクロソフトのアドバイザリは説明している。
“これは、2024年3月12日にリリースされたWindowsセキュリティ更新プログラムKB5035858(OSビルド10240.20526)または2024年8月までリリースされたその他の更新プログラムをインストールしたWindows 10、バージョン1507(Windows 10 Enterprise 2015 LTSBおよびWindows 10 IoT Enterprise 2015 LTSB)システム上で、攻撃者がこれらの以前に緩和された脆弱性を悪用できることを意味します。それ以降のバージョンのWindows 10はすべて、この脆弱性の影響を受けません。”
“このサービシングスタックの脆弱性は、2024年9月のサービシングスタックの更新プログラム(SSU KB5043936)と2024年9月のWindowsセキュリティ更新プログラム(KB5043083)を順にインストールすることで対処されます。”
この欠陥は、2017年に寿命を迎えたWindows 10、バージョン1507にのみ影響する。しかし、Windows 10 Enterprise 2015 LTSB版とWindows 10 IoT Enterprise 2015 LTSB版にも影響があり、これらはまだサポート中である。
この欠陥が興味深いのは、Active Directory Lightweight Directory Services、XPS Viewer、Internet Explorer 11、LPD Print Service、IIS、Windows Media PlayerなどのOptional Componentsを元のRTMバージョンにロールバックさせるからである。
これにより、以前のCVEがプログラムに再導入され、悪用される可能性があった。
この欠陥の詳細と、影響を受けるコンポーネントの完全なリストは、マイクロソフト社のアドバイザリに掲載されている。
マイクロソフト社は、誰がこの欠陥を公表したのか、またどのように悪用されたのかは明らかにしていない。
他社の最近のアップデート
2024年9月にアップデートまたはアドバイザリをリリースした他のベンダーは以下の通り:
- Apache は 、以前に修正された欠陥のバイパスとなる、OFBiz のリモート・コード実行の重大な脆弱性を修正した。
- Cisco は今月、Smart Licensing Utility のバックドア管理者アカウントやISE のコマンドインジェクションの脆弱性など、複数の脆弱性を修正した。
- Eucleak攻撃は、YubiKey FIDOデバイスをクローンするためにECDSA秘密鍵を抽出する。
- フォーティネットは、Fortisandbox および FortiAnalyzer & FortiManager の欠陥に対するセキュリティアップデートをリリース。
- グーグル、Pixel の特権昇格の脆弱性を悪用した修正を他の Android 端末にバックポート。
- Ivanti 、パブリックエクスプロイトを使用した重大なvTM認証バイパスに関するセキュリティアップデートをリリース。
- WordPress用LiteSpeed Cacheプラグインが認証されていないアカウント乗っ取りの問題を修正。
- SonicWall、先月修正されたアクセス制御の欠陥がランサムウェア攻撃に悪用される。
- Veeam 、Backup & Replicationソフトウェアにおける重大なRCE脆弱性を修正
- Zyxel、同社のルーターにOSコマンドインジェクションの重大な欠陥があることを警告。
2024年9月パッチ・チューズデー・セキュリティ・アップデート
以下は、9月2024日のパッチ・チューズデー・アップデートで解決された脆弱性の全リストです。
各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。
タグ | CVE ID | CVE タイトル | 深刻度 |
---|---|---|---|
Azure CycleCloud | CVE-2024-43469 | Azure CycleCloud リモートコード実行の脆弱性 | 重要 |
Azure ネットワークウォッチャー | CVE-2024-38188 | Azure Network Watcher VM エージェントによる特権昇格の脆弱性 | 重要 |
Azure ネットワークウォッチャー | CVE-2024-43470 | Azure Network Watcher VM エージェントにおける特権昇格の脆弱性 | 重要 |
アジュールスタック | CVE-2024-38216 | Azure Stack ハブの特権昇格の脆弱性 | 重要 |
アジュールスタック | CVE-2024-38220 | Azure Stack Hub における特権昇格の脆弱性 | クリティカル |
Azure Web Apps | CVE-2024-38194 | Azure Web Apps における特権昇格の脆弱性 | クリティカル |
Dynamics Business Central | CVE-2024-38225 | Microsoft Dynamics 365 Business Central における特権昇格の脆弱性 | 重要 |
Microsoft AutoUpdate (MAU) | CVE-2024-43492 | Microsoft AutoUpdate (MAU) における特権昇格の脆弱性 | 重要 |
Microsoft Dynamics 365 (オンプレミス) | CVE-2024-43476 | Microsoft Dynamics 365 (オンプレミス) のクロスサイトスクリプティングの脆弱性 | 重要 |
Microsoft グラフィックスコンポーネント | CVE-2024-38247 | Windows グラフィックコンポーネントの特権昇格の脆弱性 | 重要 |
マイクロソフト グラフィックス コンポーネント | CVE-2024-38250 | Windows グラフィックコンポーネントにおける特権昇格の脆弱性 | 重要 |
マイクロソフト グラフィックス コンポーネント | CVE-2024-38249 | Windows グラフィックコンポーネントの特権昇格の脆弱性 | 重要 |
マイクロソフト管理コンソール | CVE-2024-38259 | Microsoft 管理コンソールにおけるリモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスエクセル | CVE-2024-43465 | Microsoft Excel における特権昇格の脆弱性 | 重要 |
Microsoft Office Publisher | CVE-2024-38226 | Microsoft Publisher セキュリティ機能バイパスの脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-38227 | Microsoft SharePoint Server リモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-43464 | Microsoft SharePoint Server のリモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-38018 | Microsoft SharePoint Server リモートコード実行の脆弱性 | クリティカル |
Microsoft Office SharePoint | CVE-2024-38228 | Microsoft SharePoint Server のリモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-43466 | Microsoft SharePoint Server のサービス運用妨害の脆弱性 | 重要 |
Microsoft Office Visio | CVE-2024-43463 | Microsoft Office Visio のリモートコード実行の脆弱性 | 重要 |
iOS 版 Microsoft Outlook | CVE-2024-43482 | Microsoft Outlook for iOS 情報漏えいの脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-38245 | カーネルストリーミングサービスドライバに特権昇格の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-38241 | カーネルストリーミングサービスドライバに特権昇格の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-38242 | カーネルストリーミングサービスドライバに特権昇格の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-38244 | カーネルストリーミングサービスドライバに特権昇格の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-38243 | カーネルストリーミングサービスドライバに特権昇格の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-38237 | カーネルストリーミング WOW サンクサービスドライバに特権昇格の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-38238 | カーネルストリーミングサービスドライバに特権昇格の脆弱性 | 重要 |
パワーオートメーション | CVE-2024-43479 | Microsoft Power Automate デスクトップのリモートコード実行の脆弱性 | 重要 |
役割Windows Hyper-V | CVE-2024-38235 | Windows Hyper-V サービス拒否の脆弱性 | 重要 |
SQL サーバ | CVE-2024-37338 | Microsoft SQL Server Native Scoring のリモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37980 | Microsoft SQL Server における特権昇格の脆弱性 | 重要 |
SQL サーバー | CVE-2024-26191 | Microsoft SQL Server Native Scoring のリモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37339 | Microsoft SQL Server Native Scoring リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37337 | Microsoft SQL Server Native Scoring 情報漏えいの脆弱性 | 重要 |
SQL サーバ | CVE-2024-26186 | Microsoft SQL Server Native Scoring におけるリモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37342 | Microsoft SQL Server Native Scoring 情報漏えいの脆弱性 | 重要 |
SQL サーバ | CVE-2024-43474 | Microsoft SQL Server 情報漏えいの脆弱性 | 重要 |
SQL サーバ | CVE-2024-37335 | Microsoft SQL Server Native Scoring のリモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37966 | Microsoft SQL Server Native Scoring の情報漏えいの脆弱性 | 重要 |
SQL Server | CVE-2024-37340 | Microsoft SQL Server Native Scoring におけるリモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37965 | Microsoft SQL Server における特権昇格の脆弱性 | 重要 |
SQL サーバー | CVE-2024-37341 | Microsoft SQL Server における特権昇格の脆弱性 | 重要 |
Windows 管理センター | CVE-2024-43475 | マイクロソフト Windows 管理センターの情報漏えいの脆弱性 | 重要 |
Windows AllJoyn API | CVE-2024-38257 | Microsoft AllJoyn API 情報漏えいの脆弱性 | 重要 |
Windows 認証方法 | CVE-2024-38254 | Windows 認証情報漏えいの脆弱性 | 重要 |
Windows DHCP サーバー | CVE-2024-38236 | DHCP サーバーサービス拒否の脆弱性 | 重要 |
Windows インストーラ | CVE-2024-38014 | Windows インストーラの特権昇格の脆弱性 | 重要 |
Windows ケルベロス | CVE-2024-38239 | Windows Kerberos における特権昇格の脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2024-38256 | Windows カーネルモードドライバ情報漏えいの脆弱性 | 重要 |
Windows Libarchive | CVE-2024-43495 | Windows libarchive リモートコード実行の脆弱性 | 重要 |
Windows ウェブマーク (MOTW) | CVE-2024-38217 | Windows Mark of the Web セキュリティ機能バイパスの脆弱性 | 重要 |
Windows マークオブウェブ (MOTW) | CVE-2024-43487 | Windows Mark of the Web セキュリティ機能バイパスの脆弱性 | 中程度 |
Windows MSHTML プラットフォーム | CVE-2024-43461 | Windows MSHTML プラットフォームのなりすましの脆弱性 | 重要 |
Windows ネットワークアドレス変換 (NAT) | CVE-2024-38119 | Windows ネットワークアドレス変換 (NAT) リモートコード実行の脆弱性 | 重要 |
Windows ネットワーク仮想化 | CVE-2024-38232 | Windows ネットワークのサービス拒否の脆弱性 | 重要 |
Windows ネットワーク仮想化 | CVE-2024-38233 | Windows ネットワークのサービス拒否の脆弱性 | 重要 |
Windows ネットワーク仮想化 | CVE-2024-38234 | Windows ネットワークのサービス拒否の脆弱性 | 重要 |
Windows ネットワーク仮想化 | CVE-2024-43458 | Windows ネットワーク情報漏えいの脆弱性 | 重要 |
Windows パワーシェル | CVE-2024-38046 | PowerShell における特権昇格の脆弱性 | 重要 |
Windows リモートアクセス接続マネージャ | CVE-2024-38240 | Windows リモートアクセス接続マネージャの特権昇格の脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-38231 | Windows リモートデスクトップライセンスサービスにおけるサービス拒否の脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-38258 | Windows リモートデスクトップライセンスサービス情報漏えいの脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-43467 | Windows リモートデスクトップライセンスサービスリモートコード実行の脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-43454 | Windows リモートデスクトップライセンスサービスリモートコード実行の脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-38263 | Windows リモートデスクトップライセンスサービスリモートコード実行の脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-38260 | Windows リモートデスクトップライセンスサービスリモートコード実行の脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-43455 | Windows リモートデスクトップライセンスサービスなりすましの脆弱性 | 重要 |
Windows セキュリティゾーンマッピング | CVE-2024-30073 | Windows セキュリティゾーンマッピングのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows のセットアップと展開 | CVE-2024-43457 | 特権昇格の脆弱性 | 重要 |
Windows 標準ベースのストレージ管理サービス | CVE-2024-38230 | Windows 標準ベースのストレージ管理サービスにおけるサービス拒否の脆弱性 | 重要 |
Windows ストレージ | CVE-2024-38248 | Windows ストレージの特権昇格の脆弱性 | 重要 |
Windows TCP/IP | CVE-2024-21416 | Windows TCP/IP リモートコード実行の脆弱性 | 重要 |
Windows TCP/IP | CVE-2024-38045 | Windows TCP/IP リモートコード実行の脆弱性 | 重要 |
Windows アップデート | CVE-2024-43491 | Microsoft Windows Update のリモートコード実行の脆弱性 | 重要 |
Windows Win32K – GRFX | CVE-2024-38246 | Win32k における特権昇格の脆弱性 | 重要 |
Windows Win32K – ICOMP | CVE-2024-38252 | Windows Win32 カーネルサブシステムの特権昇格の脆弱性 | 重要 |
Windows Win32K – ICOMP | CVE-2024-38253 | Windows Win32 カーネルサブシステムの特権昇格の脆弱性 | 重要 |
Comments