0 / 140

【Windows Update】Microsoft、2024年2月のセキュリティ更新プログラムを公開!

Microsoftは2024年2月14日(日本時間)、2024年2月の月例Windows UpdateとしてWindowsをはじめとしたセキュリティ更新プログラムを公開しました。セキュリティ脆弱性などの更新が含まれているので、Windows PCをお使いのユーザーは、なるべく早くアップデートを行いましょう。

今月のセキュリティ更新プログラムでは、Windowsのセキュリティ更新やバグ修正に関する計12件(緊急7件、重要5件)の新規セキュリティ情報を公開しています。

また、新規セキュリティ更新プログラムを公開すると共に、既存の脆弱性更新情報 7 件の更新を行いました。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。

Windowsユーザーはできるだけ早く、2024年2月の公開セキュリティ更新プログラムを適用することが推奨されます。

セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
    • CVE-2024-21351 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
    • CVE-2024-21412 インターネット ショートカット ファイルのセキュリティ機能のバイパスの脆弱性
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
    • CVE-2024-21410 Microsoft Exchange Server の特権の昇格の脆弱性
    • CVE-2024-21413 Microsoft Outlook のリモートでコードが実行される脆弱性
    • CVE-2024-21401 Microsoft Entra Jira シングル サインオン (SSO) プラグインの特権の昇格の脆弱性
  • Microsoft Exchange の更新プログラムを展開する際のガイダンスは、Released: 2024 H1 Cumulative Update for Exchange Server も併せてご参照ください。
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024 年 2 月セキュリティ更新プログラム リリースノートに掲載されています。

2024 年 2 月、マイクロソフトは、脆弱性からお客様の環境を保護するために以下の動作変更を予定しています。詳細については、それぞれの脆弱性情報、およびサポート技術情報を参照してください。

新たにアナウンスした動作変更については、以下を参照ください。

  • 2024 年 2 月 18 日 (米国時間) に予定していた、CVE-2023-36019 Microsoft Power Platform コネクタのなりすましの脆弱性への対応は、2024 年 3 月 29 日 (米国時間) に延期しました。詳細は、CVE-2023-36019 をご参照ください。
  • 将来のセキュアブートに新しい UEFI (Unified Extensible Firmware Interface) 認証局 (CA) のトラストアンカーを設定する代替証明書を展開する準備を進めています。新しいデータベース(DB)と鍵交換鍵(KEK) 証明書のトラストを追加するため、セキュアブート・データベースのアップデートが段階的に展開する予定です。この新しい DB アップデートは、2024 年 2 月 13 日(米国時間) 以降、すべてのセキュアブート対応デバイスのオプションのサービシングアップデートとして利用できます。この更新は、2024 年 4 月に展開が開始されます。詳細については、Updating Microsoft Secure Boot keys を参照してください。

2024年2月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧

Microsoftが2024年2月14日(日本時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧が公開されています。最新の情報は、2024 年 2 月セキュリティ更新プログラム リリースノート をご確認ください。

2024年2月のセキュリティ更新プログラム一覧

Microsoftが2024年2月14日(日本時間)に公開したセキュリティ更新プログラムは次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。

最大深刻度「緊急」のセキュリティ更新情報

製品ファミリ:Windows 11 v23H2, v22H2, v21H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
v23H2, v22H2 5034765
v21H2 5034766

製品ファミリ:Windows 10 v22H2, v21H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5034763

製品ファミリ:Windows Server 2022, 23H2 (Server Core installationを含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2022 5034770
Windows Server 23H2 5034769

製品ファミリ:Windows Server 2019 , 2016 (Server Core installation を含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2019 5034768
Windows Server 2016 5034767

製品ファミリ:Microsoft Office

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates

製品ファミリ:Microsoft Exchange Server

■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/exchange
Released: 2024 H1 Cumulative Update for Exchange Server

製品ファミリ:Microsoft Dynamics 365

■最も大きな影響
情報漏えい
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dynamics365

最大深刻度「重要」のセキュリティ更新情報

製品ファミリ:Microsoft .NET

■最も大きな影響
サービス拒否
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dotnet

製品ファミリ:Microsoft Visual Studio

■最も大きな影響
サービス拒否
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/visualstudio

製品ファミリ:Azure DevOps Server

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure/devops

製品ファミリ:Microsoft Azure

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure

製品ファミリ:System Center

■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/system-center

既存の脆弱性情報の更新

Microsoftが2024年2月14日(日本時間)に公開した、既存の脆弱性7件の更新情報は次の通りです。

  • CVE-2021-43890 Windows AppX インストーラーのなりすましの脆弱性
    FAQを更新し、緩和策に明確な情報を追加しました。これは情報のみの変更です。
  • CVE-2023-36558 ASP.NET Core のセキュリティ機能のバイパスの脆弱性
    「セキュリティ更新プログラム」一覧の資料のリンクを修正しました。これは情報のみの変更です。
  • CVE-2023-36019 Microsoft Power Platform コネクタのなりすましの脆弱性
    既存の OAuth 2.0 コネクタをご利用のお客様に、既存のコネクタは 2024 年 3 月 29 日までにコネクタごとのリダイレクト URI を使用するように更新する必要があることを通知するため、緩和策を更新しました。2024 年 3 月 29 日以降、ユーザーは更新していない既存の OAuth 2.0 カスタムコネクタへの接続を作成したり、使用したりすることができなくなります。詳細は、https://learn.microsoft.com/en-us/connectors/custom-connectors/#21-oauth-20 をご参照ください。これは情報のみの変更です。
  • CVE-2024-20677 Microsoft Office のリモートでコードが実行される脆弱性
    この脆弱性の影響を受ける 3D Viewer をセキュリティアップデートの表に追加しました。また、お客様が 3D Viewer の更新を入手する方法を FAQ に追加しました。
  • CVE-2024-0056 Microsoft.Data.SqlClient と System.Data.SqlClient の SQL データ プロバイダーのセキュリティ機能のバイパスの脆弱性
    リンク切れの問題に対処するため、セキュリティ更新プログラムの表のダウンロードリンクを修正しました。これは情報のみの変更です。
  • CVE-2024-0057 NET、.NET Framework、Visual Studio のセキュリティ機能のバイパス
    Visual Studio 2019 バージョン 16.11 は本脆弱性の影響を受けるため、セキュリティ更新プログラムの表に追加しました。また、NuGet 5.11.0、NuGet 17.4.0、NuGet 17.6.0、NuGet 17.8.0 も本脆弱性の影響を受けるため、追加しました。詳細は、NuGet のアップデート を参照してください。  マイクロソフトは、これらの製品を利用しているお客様に、この脆弱性から完全に保護するために、更新プログラムをインストールすることを強く推奨します。システムが自動更新を受け取るように設定しているお客様は、これ以上の対応は必要ありません。
  • CVE-2024-21312 .NET Framework のサービス拒否の脆弱性
    リンク切れの問題に対処するため、セキュリティ更新プログラムの表のダウンロードリンクを修正しました。これは情報のみの変更です。

新規のセキュリティ アドバイザリの公開

今月、新たに公開したセキュリティ アドバイザリはありませんでした。

既存のセキュリティ アドバイザリの更新

Microsoftが2024年2月14日(日本時間)に公開した、既存のセキュリティアドバイザリ1件の更新情報は次の通りです。

  • ADV990001 最新のサービス スタック更新プログラム
    新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。

その他情報

つぶやき

Facebookのコメント

この記事へのコメント

メールアドレスが公開されることはありません。 が付いている欄は必須項目です