Patch Tuesday

.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。

本日はマイクロソフトの11月2024日パッチチューズデーであり、4件のゼロデイを含む91件の欠陥に対するセキュリティアップデートが含まれている。

今回のパッチ・チューズデーでは、4件の重大な脆弱性が修正されており、その中にはリモートでコードが実行される脆弱性2件と、特権が昇格される脆弱性2件が含まれている。

各脆弱性カテゴリーにおけるバグの数は以下の通り:

  • 26 権限昇格の脆弱性
  • 2 セキュリティ機能バイパスの脆弱性
  • 52 リモート・コード実行の脆弱性
  • 1 情報漏えいの脆弱性
  • 4 サービス拒否の脆弱性
  • 3 スプーフィングの脆弱性

この件数には、11月7日に修正された2件のEdgeの不具合は含まれていません。

本日リリースされたセキュリティ更新プログラム以外の更新プログラムについては、Windows 11のKB5046617およびKB5046633の累積更新プログラム、およびWindows 10のKB5046613の更新プログラムについての記事をご覧ください。

4件のゼロデイが公開

今月のパッチ・チューズデーでは、4件のゼロデイが修正され、そのうち2件は攻撃で積極的に悪用され、3件は公開されました。

マイクロソフトでは、ゼロデイ欠陥とは、公式な修正プログラムが提供されていないにもかかわらず、一般に公開されているもの、または積極的に悪用されているものと分類している。

本日の更新プログラムのうち、積極的に悪用されたゼロデイ脆弱性は以下の2件である:

CVE-2024-43451– NTLM ハッシュ開示なりすましの脆弱性

マイクロソフトは、悪意のあるファイルとの最小限のやりとりだけで、リモート攻撃者に NTLM ハッシュを公開する脆弱性を修正しました。

「この脆弱性は、ユーザの NTLMv2 ハッシュを攻撃者に公開するもので、攻撃者はこれを利用してユーザとして認証することができます。

「この脆弱性は、悪意のあるファイルを選択(シングルクリック)したり、検査(右クリック)したり、開いたり実行したりする以外のアクションを実行したりといった、ユーザによる悪意のあるファイルとの最小限のインタラクションによって誘発される可能性があります」とマイクロソフトは続けた。

マイクロソフト社は、ClearSky Cyber Security社のIsrael Yeshurun氏がこの脆弱性を発見し、公表されたとしているが、それ以上の詳細は明らかにしていない。

CVE-2024-49039– Windows タスクスケジューラの特権昇格の脆弱性

特別に細工されたアプリケーションを実行することで、特権を中程度の完全性レベルまで昇格させられる可能性があります。

「この場合、低権限のAppContainer から攻撃が成功する可能性があります。攻撃者は特権を昇格させ、AppContainerの実行環境よりも高い整合性レベルでコードを実行したり、リソースにアクセスしたりする可能性がある」とマイクロソフトは説明している。

マイクロソフト社によると、この脆弱性を悪用すると、攻撃者は通常特権アカウントに制限されているRPC機能を実行できるようになるという。

この欠陥は、Googleの脅威分析グループのVlad Stolyarov氏とBahare Sabouri氏によって発見された。

この欠陥が攻撃でどのように悪用されたかは不明である。

公表されているが攻撃には利用されていない他の3つの脆弱性は以下の通り:

CVE-2024-49040– Microsoft Exchange Server スプーフィング脆弱性

マイクロソフトは、脅威行為者がローカルの受信者に送信する電子メールで送信者の電子メールアドレスを詐称できる Microsoft Exchange の脆弱性を修正した。

「Microsoftは、攻撃者がMicrosoft Exchange Serverに対してなりすまし攻撃を実行できる脆弱性(CVE-2024-49040)を認識しています。

「この脆弱性は、現在のP2 FROMヘッダー検証の実装に起因しています。

今月のマイクロソフト・エクスチェンジ・セキュリティ・アップデートから、マイクロソフトはなりすましメールを検出し、メール本文に「通知します:この電子メールは疑わしいように見えます。信頼できる方法で送信元を確認せずに、この電子メールに記載されている情報、リンク、添付ファイルを信用しないでください。

マイクロソフト社によれば、この欠陥はSolidlab社のSlonser氏によって発見されたもので、Slonser氏はこの記事でこの欠陥を公表している。

CVE-2024-49019– Active Directory 証明書サービスの特権昇格の脆弱性

マイクロソフトは、組み込みのデフォルトのバージョン 1 証明書テンプレートを悪用することで、攻撃者がドメイン管理者権限を獲得できる不具合を修正しました。

「バージョン 1 の証明書テンプレートを使用して作成された証明書で、サブジェクト名のソースが「リクエストで提供される」に設定され、登録権限がドメインユーザーやドメインコンピュータなど、より広範なアカウントに付与されているものを公開していないか確認してください。

「例として、組み込みのWeb Serverテンプレートが挙げられますが、デフォルトではEnroll権限が制限されているため、脆弱性はありません」。

この欠陥はTrustedSecのLou Scicchitano氏Scot Berner氏、Justin Bollinger氏によって発見されたもので、TrustedSecは10月にこの脆弱性 “EKUwu “を公表している。

「組み込みのデフォルトのバージョン1証明書テンプレートを使用すると、攻撃者はCSRを細工して、テンプレートで指定された設定済みの拡張キー使用属性よりも優先されるアプリケーション・ポリシーを含めることができる

「必要なのは登録権限だけであり、WebServerテンプレートを使用してクライアント認証、証明書要求エージェント、コード署名証明書を生成するために使用できる。

上記の通り、CVE-2024-43451も公開されている。

他社の最近のアップデート

2024年11月に更新または勧告をリリースした他のベンダーは以下のとおりです:

2024年11月パッチチューズデーセキュリティアップデート

以下は、2024 年 11 月のパッチ・チューズデー・アップデートで解決された脆弱性の完全なリストです。

各脆弱性の完全な説明および影響するシステムにアクセスするには、ここで完全なレポートを参照してください。

タグ CVE ID CVE タイトル 深刻度
.NET および Visual Studio CVE-2024-43499 .NET および Visual Studio におけるサービス拒否の脆弱性 重要
.NET および Visual Studio CVE-2024-43498 .NET および Visual Studio におけるリモートコード実行の脆弱性 重要
Airlift.microsoft.com CVE-2024-49056 Airlift.microsoft.com における特権昇格の脆弱性 クリティカル
Azure CycleCloud CVE-2024-43602 Azure CycleCloud リモートコード実行の脆弱性 重要
LightGBM CVE-2024-43598 LightGBM リモートコード実行の脆弱性 重要
エンドポイント向け Microsoft Defender CVE-2024-5535 OpenSSL: CVE-2024-5535 SSL_select_next_proto バッファオーバーリード 重要
Microsoft Edge (Chromium ベース) CVE-2024-10826 ChromiumCVE-2024-10826 Family Experiences における free 後の使用 不明
Microsoft Edge(Chromiumベース) CVE-2024-10827 ChromiumCVE-2024-10827 シリアルにおける free 以降の使用 不明
Microsoft Exchange サーバー CVE-2024-49040 Microsoft Exchange Server のなりすましの脆弱性 重要
Microsoft グラフィックコンポーネント CVE-2024-49031 Microsoft Office グラフィックスのリモートコード実行の脆弱性 重要
Microsoft グラフィックスコンポーネント CVE-2024-49032 Microsoft Office グラフィックスのリモートコード実行の脆弱性 重要
Microsoft Office Excel CVE-2024-49029 Microsoft Excel リモートコード実行の脆弱性 重要
マイクロソフトオフィスエクセル CVE-2024-49026 Microsoft Excel リモートコード実行の脆弱性 重要
マイクロソフトオフィスエクセル CVE-2024-49027 Microsoft Excel リモートコード実行の脆弱性 重要
マイクロソフトオフィスエクセル CVE-2024-49028 Microsoft Excel リモートコード実行の脆弱性 重要
マイクロソフトオフィスエクセル CVE-2024-49030 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office SharePoint ADV240001 Microsoft SharePoint Server Defense in Depth の更新 なし
Microsoft Office Word CVE-2024-49033 Microsoft Word セキュリティ機能バイパスの脆弱性 重要
マイクロソフト PC マネージャ CVE-2024-49051 Microsoft PC Manager における特権昇格の脆弱性 重要
マイクロソフト仮想ハードドライブ CVE-2024-38264 マイクロソフト仮想ハードディスク (VHDX) のサービス拒否の脆弱性 重要
マイクロソフト Windows DNS CVE-2024-43450 Windows DNS スプーフィングの脆弱性 重要
役割Windows Active Directory 証明書サービス CVE-2024-49019 Active Directory 証明書サービスの特権昇格の脆弱性 重要
役割Windows Hyper-V CVE-2024-43633 Windows Hyper-V サービス拒否の脆弱性 重要
役割Windows Hyper-V CVE-2024-43624 Windows Hyper-V 共有仮想ディスクの特権昇格の脆弱性 重要
SQL サーバー CVE-2024-48998 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL サーバ CVE-2024-48997 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-48993 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49001 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49000 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-48999 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49043 Microsoft.SqlServer.XEvent.Configuration.dll リモートコード実行の脆弱性 重要
SQL Server CVE-2024-43462 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-48995 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL サーバ CVE-2024-48994 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-38255 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-48996 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-43459 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49002 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49013 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49014 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49011 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49012 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49015 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49018 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49021 Microsoft SQL Server リモートコード実行の脆弱性 重要
SQL Server CVE-2024-49016 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49017 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49010 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49005 SQL Server Native Client リモートコード実行の脆弱性 重要
SQL Server CVE-2024-49007 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49003 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49004 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49006 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49009 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
SQL Server CVE-2024-49008 SQL Server ネイティブクライアントのリモートコード実行の脆弱性 重要
トーチジオ CVE-2024-49048 TorchGeo リモートコード実行の脆弱性 重要
ビジュアルスタジオ CVE-2024-49044 Visual Studio における特権昇格の脆弱性 重要
Visual Studio コード CVE-2024-49050 Visual Studio コード Python 拡張のリモートコード実行の脆弱性 重要
Visual Studio コード CVE-2024-49049 Visual Studio Code リモート権限昇格の脆弱性 中程度
Windows CSC サービス CVE-2024-43644 Windows クライアントサイドキャッシュの特権昇格の脆弱性 重要
Windows Defender アプリケーションコントロール (WDAC) CVE-2024-43645 Windows Defender アプリケーションコントロール (WDAC) セキュリティ機能バイパスの脆弱性 重要
Windows DWM コアライブラリ CVE-2024-43636 Win32k における特権昇格の脆弱性 重要
Windows DWM コアライブラリ CVE-2024-43629 Windows DWM コアライブラリにおける特権昇格の脆弱性 重要
Windows ケルベロス CVE-2024-43639 Windows Kerberos リモートコード実行の脆弱性 重要
Windows カーネル CVE-2024-43630 Windows カーネルの特権昇格の脆弱性 重要
Windows NT OS カーネル CVE-2024-43623 Windows NT OS カーネルの特権昇格の脆弱性 重要
Windows NTLM CVE-2024-43451 NTLM ハッシュ開示なりすましの脆弱性 重要
Windows パッケージライブラリマネージャ CVE-2024-38203 Windows パッケージライブラリマネージャ情報漏えいの脆弱性 重要
Windows レジストリ CVE-2024-43641 Windows レジストリにおける特権昇格の脆弱性 重要
Windows レジストリ CVE-2024-43452 Windows レジストリにおける特権昇格の脆弱性 重要
Windows セキュアカーネルモード CVE-2024-43631 Windows セキュアカーネルモードの特権昇格の脆弱性 重要
Windows セキュアカーネルモード CVE-2024-43646 Windows セキュアカーネルモードの特権昇格の脆弱性 重要
Windows セキュアカーネルモード CVE-2024-43640 Windows カーネルモードドライバの特権昇格の脆弱性 重要
Windows SMB CVE-2024-43642 Windows SMB サービス拒否の脆弱性 重要
Windows SMBv3 クライアント/サーバー CVE-2024-43447 Windows SMBv3 サーバーのリモートコード実行の脆弱性 重要
Windows タスクスケジューラ CVE-2024-49039 Windows タスクスケジューラの特権昇格の脆弱性 重要
Windows テレフォニーサービス CVE-2024-43628 Windows テレフォニーサービスのリモートコード実行の脆弱性 重要
Windows テレフォニーサービス CVE-2024-43621 Windows テレフォニーサービスのリモートコード実行の脆弱性 重要
Windows テレフォニーサービス CVE-2024-43620 Windows テレフォニーサービスのリモートコード実行の脆弱性 重要
Windows テレフォニーサービス CVE-2024-43627 Windows テレフォニーサービスのリモートコード実行の脆弱性 重要
Windows テレフォニーサービス CVE-2024-43635 Windows テレフォニーサービスのリモートコード実行の脆弱性 重要
Windows テレフォニーサービス CVE-2024-43622 Windows テレフォニーサービスのリモートコード実行の脆弱性 重要
Windows テレフォニーサービス CVE-2024-43626 Windows テレフォニーサービスの特権昇格の脆弱性 重要
Windows アップデートスタック CVE-2024-43530 Windows Update スタックの特権昇格の脆弱性 重要
Windows USB ビデオドライバ CVE-2024-43643 Windows USB ビデオクラスシステムドライバに特権昇格の脆弱性 重要
Windows USB ビデオドライバ CVE-2024-43449 Windows USB ビデオクラスシステムドライバに特権昇格の脆弱性 重要
Windows USB ビデオドライバ CVE-2024-43637 Windows USB ビデオクラスシステムドライバに特権昇格の脆弱性 重要
Windows USB ビデオドライバ CVE-2024-43634 Windows USB ビデオクラスシステムドライバに特権昇格の脆弱性 重要
Windows USB ビデオドライバ CVE-2024-43638 Windows USB ビデオクラスシステムドライバに特権昇格の脆弱性 重要
Windows VMSwitch CVE-2024-43625 Microsoft Windows VMSwitch における特権昇格の脆弱性 重要
Windows Win32 カーネルサブシステム CVE-2024-49046 Windows Win32 カーネルサブシステムの特権昇格の脆弱性 重要

更新 9/11/24: 活発に悪用された欠陥は 3 つだけであること、および CVE-2024-43491 が悪用されたとマークされた理由を説明するために更新しました。