.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日は、マイクロソフトの12月2024日パッチ・チューズデーであり、積極的に悪用されるゼロデイ脆弱性1件を含む71件の欠陥に対するセキュリティ更新が含まれている。
今回のパッチ・チューズデーでは、16件の重要な脆弱性が修正され、そのすべてがリモート・コード実行の不具合である。
各脆弱性カテゴリーにおけるバグの数は以下の通り:
- 27 権限昇格の脆弱性
- 30 リモート・コード実行の脆弱性
- 7 情報漏洩の脆弱性
- 5 サービス拒否の脆弱性
- 1 スプーフィング脆弱性
この件数には、12月5日と6日に修正された2件のEdgeの不具合は含まれていません。
本日リリースされたセキュリティ更新プログラム以外の更新プログラムの詳細については、Windows 11 KB5048667 & KB5048685 累積更新プログラムおよびWindows 10 KB5048652 累積更新プログラムに関する専門記事をご覧ください。
アクティブに悪用されるゼロデイが1件公開
今月のパッチ・チューズデーでは、アクティブに悪用され、公開されたゼロデイ脆弱性1件が修正されました。
マイクロソフトでは、ゼロデイ脆弱性を、公式な修正プログラムが提供されていないにもかかわらず、一般に公開されている、または積極的に悪用されている脆弱性と分類しています。
本日のアップデートに含まれるアクティブに悪用されるゼロデイ脆弱性は以下の通り:
CVE-2024-49138– Windows Common Log File System Driver の特権昇格の脆弱性
マイクロソフトは、攻撃者が Windows デバイス上で SYSTEM 権限を取得することを可能にする、アクティブに悪用されるゼロデイ脆弱性を修正しました。
この欠陥が攻撃においてどのように悪用されたかについての情報は公表されていない。
しかし、この欠陥は CrowdStrike の Advanced Research Team によって発見されたものであるため、今後、この欠陥の悪用に関するレポートが発表される可能性があります。
詳細はCrowdStrikeに問い合わせたが、まだ回答は得られていない。
他社の最近のアップデート
2024年12月にアップデートやアドバイザリをリリースした他のベンダーは以下の通りです:
- Adobeは、Photoshop、Commerce、Illustrator、InDesign、After Effects、Bridgeなど、多数の製品のセキュリティアップデートを公開した。
- CISAは、MOBATIME、Schneider Electric、National Instruments、Horner Automation、Rockwell Automation、Ruijieの産業用制御システムの脆弱性に関するアドバイザリをリリースした。
- クレオのセキュリティファイル転送に、データ窃取攻撃で悪用されるゼロデイによる影響がある。
- シスコ、Cisco NX-OS および Cisco ASA を含む複数の製品のセキュリティアップデートをリリース。
- IO-Dataのゼロデイルーターの欠陥が、デバイスを乗っ取る攻撃に悪用される。
- 0patch が、攻撃者が NTLM 認証情報を取得できる Windows のゼロデイ脆弱性に対する非公式パッチをリリース。
- OpenWrt、攻撃者に悪意のあるファームウェアイメージを配布させる Sysupgrade の欠陥に対するセキュリティアップデートをリリース。
- SAP 、12月パッチデーの一環として複数の製品のセキュリティ更新プログラムをリリース。
- Veeam、Service Provider Consoleの重大なRCEバグに対するセキュリティ・アップデートをリリース。
2024年12月パッチ・チューズデー・セキュリティ・アップデート
以下は、12月2024 Patch Tuesdayアップデートで解決された脆弱性の全リストです。
各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。
タグ | CVE ID | CVE タイトル | 深刻度 |
---|---|---|---|
GitHub | CVE-2024-49063 | Microsoft/Muzic リモートコード実行の脆弱性 | 重要 |
エンドポイント向け Microsoft Defender | CVE-2024-49057 | Android における Microsoft Defender for Endpoint のなりすましの脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2024-12053 | ChromiumV8 における CVE-2024-12053 型の混乱 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2024-49041 | Microsoft Edge(Chromiumベース)のなりすましの脆弱性 | 中程度 |
マイクロソフトオフィス | ADV240002 | Microsoft Officeの深層における防御の更新 | 中程度 |
Microsoft Office | CVE-2024-49059 | Microsoft Office における特権の昇格の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2024-43600 | Microsoft Office における特権昇格の脆弱性 | 重要 |
マイクロソフトオフィスアクセス | CVE-2024-49142 | Microsoft Access リモートコード実行の脆弱性 | 重要 |
Microsoft Office Excel | CVE-2024-49069 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
Microsoft Office Publisher | CVE-2024-49079 | 入力メソッドエディタ (IME) のリモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-49064 | Microsoft SharePoint 情報漏えいの脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-49062 | Microsoft SharePoint 情報漏えいの脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-49068 | Microsoft SharePoint における特権昇格の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-49070 | Microsoft SharePoint リモートコード実行の脆弱性 | 重要 |
Microsoft Office Word | CVE-2024-49065 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
役割DNS サーバ | CVE-2024-49091 | Windows ドメインネームサービスにおけるリモートコード実行の脆弱性 | 重要 |
役割Windows Hyper-V | CVE-2024-49117 | Windows Hyper-V リモートコード実行の脆弱性 | 重要 |
System Center オペレーションマネージャ | CVE-2024-43594 | System Center Operations Manager における特権昇格の脆弱性 | 重要 |
Windows Cloud Files ミニフィルタドライバ | CVE-2024-49114 | Windows クラウド ファイル ミニ フィルター ドライバーの特権昇格の脆弱性 | 重要 |
Windows 共通ログファイルシステムドライバ | CVE-2024-49088 | Windows 共通ログファイルシステムドライバに特権昇格の脆弱性 | 重要 |
Windows 共通ログファイルシステムドライバ | CVE-2024-49138 | Windows 共通ログファイルシステムドライバに特権昇格の脆弱性 | 重要 |
Windows 共通ログファイルシステムドライバ | CVE-2024-49090 | Windows 共通ログファイルシステムドライバの特権昇格の脆弱性 | 重要 |
Windows ファイルエクスプローラ | CVE-2024-49082 | Windows ファイルエクスプローラの情報漏えいの脆弱性 | 重要 |
Windows IP ルーティング管理スナップイン | CVE-2024-49080 | Windows IP ルーティング管理スナップイン リモートコード実行の脆弱性 | 重要 |
Windows カーネル | CVE-2024-49084 | Windows カーネルにおける特権昇格の脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2024-49074 | Windows カーネルモードドライバの特権昇格の脆弱性 | 重要 |
Windows LDAP – 軽量ディレクトリアクセスプロトコル | CVE-2024-49121 | Windows Lightweight Directory Access Protocol (LDAP) のサービス拒否の脆弱性 | 重要 |
Windows LDAP – 軽量ディレクトリアクセスプロトコル | CVE-2024-49124 | Lightweight Directory Access Protocol (LDAP) クライアントのリモートコード実行の脆弱性 | 重要 |
Windows LDAP – 軽量ディレクトリアクセスプロトコル | CVE-2024-49112 | Windows Lightweight Directory Access Protocol (LDAP) リモートコード実行の脆弱性 | クリティカル |
Windows LDAP – 軽量ディレクトリアクセスプロトコル | CVE-2024-49113 | Windows Lightweight Directory Access Protocol (LDAP) サービス拒否の脆弱性 | 重要 |
Windows LDAP – 軽量ディレクトリアクセスプロトコル | CVE-2024-49127 | Windows Lightweight Directory Access Protocol (LDAP) リモートコード実行の脆弱性 | 重要 |
Windows ローカルセキュリティ権限サブシステムサービス (LSASS) | CVE-2024-49126 | Windows Local Security Authority Subsystem Service (LSASS) リモートコード実行の脆弱性 | クリティカル |
Windows メッセージキューイング | CVE-2024-49118 | Microsoft Message Queuing (MSMQ) リモートコード実行の脆弱性 | クリティカル |
Windows メッセージキューイング | CVE-2024-49122 | Microsoft Message Queuing (MSMQ) リモートコード実行の脆弱性 | クリティカル |
Windows メッセージキューイング | CVE-2024-49096 | マイクロソフト メッセージ キューイング (MSMQ) サービス拒否の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-49073 | Windows Mobile Broadband ドライバに特権昇格の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-49077 | Windows Mobile Broadband ドライバに特権昇格の脆弱性 | 重要 |
Windows モバイル ブロードバンド | CVE-2024-49083 | Windows Mobile Broadband ドライバに特権昇格の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-49092 | Windows Mobile Broadband ドライバに特権昇格の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-49087 | Windows Mobile Broadband ドライバ情報漏えいの脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-49110 | Windows Mobile Broadband ドライバに特権昇格の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-49078 | Windows Mobile Broadband ドライバに特権昇格の脆弱性 | 重要 |
Windows PrintWorkflowUserSvc | CVE-2024-49095 | Windows PrintWorkflowUserSvc における特権昇格の脆弱性 | 重要 |
Windows PrintWorkflowUserSvc | CVE-2024-49097 | Windows PrintWorkflowUserSvc における特権昇格の脆弱性 | 重要 |
Windows リモートデスクトップ | CVE-2024-49132 | Windows リモートデスクトップサービスのリモートコード実行の脆弱性 | 重要 |
Windows リモートデスクトップサービス | CVE-2024-49115 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 | クリティカル |
Windows リモートデスクトップサービス | CVE-2024-49116 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 | クリティカル |
Windows リモートデスクトップサービス | CVE-2024-49123 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 | クリティカル |
Windows リモートデスクトップサービス | CVE-2024-49129 | Windows リモートデスクトップゲートウェイ (RD Gateway) サービス拒否の脆弱性 | 重要 |
Windows リモートデスクトップサービス | CVE-2024-49075 | Windows リモートデスクトップサービスのサービス拒否の脆弱性 | 重要 |
Windows リモートデスクトップサービス | CVE-2024-49128 | Windows リモートデスクトップサービスのリモートコード実行の脆弱性 | 重要 |
Windows リモートデスクトップサービス | CVE-2024-49106 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 | クリティカル |
Windows リモートデスクトップサービス | CVE-2024-49108 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 | クリティカル |
Windows リモートデスクトップサービス | CVE-2024-49119 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 | クリティカル |
Windows リモートデスクトップサービス | CVE-2024-49120 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 | クリティカル |
Windows レジリエントファイルシステム (ReFS) | CVE-2024-49093 | Windows Resilient File System (ReFS) 権限昇格の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-49085 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-49086 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-49089 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-49125 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-49104 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-49102 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows タスクスケジューラ | CVE-2024-49072 | Windows タスクスケジューラの特権昇格の脆弱性 | 重要 |
Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ | CVE-2024-49076 | Windows 仮想化ベースのセキュリティ (VBS) エンクレーブにおける特権昇格の脆弱性 | 重要 |
Windows ワイヤレスワイドエリアネットワークサービス | CVE-2024-49081 | ワイヤレスワイドエリアネットワークサービス (WwanSvc) の特権昇格の脆弱性 | 重要 |
Windows ワイヤレスワイドエリアネットワークサービス | CVE-2024-49103 | Windows ワイヤレスワイドエリアネットワークサービス (WwanSvc) 情報漏えいの脆弱性 | 重要 |
Windows ワイヤレスワイドエリアネットワークサービス | CVE-2024-49111 | ワイヤレスワイドエリアネットワークサービス (WwanSvc) の特権昇格の脆弱性 | 重要 |
Windows ワイヤレスワイドエリアネットワークサービス | CVE-2024-49109 | ワイヤレスワイドエリアネットワークサービス (WwanSvc) の特権昇格の脆弱性 | 重要 |
Windows ワイヤレスワイドエリアネットワークサービス | CVE-2024-49101 | ワイヤレスワイドエリアネットワークサービス (WwanSvc) の特権昇格の脆弱性 | 重要 |
Windows ワイヤレスワイドエリアネットワークサービス | CVE-2024-49094 | ワイヤレスワイドエリアネットワークサービス (WwanSvc) の特権昇格の脆弱性 | 重要 |
Windows ワイヤレスワイドエリアネットワークサービス | CVE-2024-49098 | Windows ワイヤレスワイドエリアネットワークサービス (WwanSvc) 情報漏えいの脆弱性 | 重要 |
Windows ワイヤレスワイドエリアネットワークサービス | CVE-2024-49099 | Windows ワイヤレスワイドエリアネットワークサービス (WwanSvc) 情報漏えいの脆弱性 | 重要 |
WmsRepair サービス | CVE-2024-49107 | WmsRepair サービスにおける特権昇格の脆弱性 | 重要 |
Comments