0 / 140

【Windows Update】Microsoft、2024年3月のセキュリティ更新プログラムを公開!

Microsoftは2024年3月13日(日本時間)、2024年3月の月例Windows UpdateとしてWindowsをはじめとしたセキュリティ更新プログラムを公開しました。セキュリティ脆弱性などの更新が含まれているので、Windows PCをお使いのユーザーは、なるべく早くアップデートを行いましょう。

今月のセキュリティ更新プログラムでは、Windowsのセキュリティ更新やバグ修正に関する計13件(緊急4件、重要9件)の新規セキュリティ情報を公開しています。

また、新規セキュリティ更新プログラムを公開すると共に、既存の脆弱性更新情報 1 件の更新を行いました。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。

Windowsユーザーはできるだけ早く、2024年3月の公開セキュリティ更新プログラムを適用することが推奨されます。

セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2024-21334 Open Management Infrastructure のリモートでコードが実行される脆弱性 は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
  • Microsoft Exchange の更新プログラムを展開する際のガイダンスは、Microsoft Exchange チームブログ Released: March 2024 Exchange Server Security Updates も併せてご参照ください。
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024 年 3 月セキュリティ更新プログラム リリースノートに掲載されています。

2024年3月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧

Microsoftが2024年3月13日(日本時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧が公開されています。最新の情報は、2024 年 3 月セキュリティ更新プログラム リリースノート をご確認ください。

2024年3月のセキュリティ更新プログラム一覧

Microsoftが2024年3月13日(日本時間)に公開したセキュリティ更新プログラムは次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。

最大深刻度「緊急」のセキュリティ更新情報

製品ファミリ:Windows 11 v23H2, v22H2, v21H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
v23H2, v22H2 5035853
v21H2 5035854

製品ファミリ:Windows 10 v22H2, v21H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5035845

製品ファミリ:Windows Server 2022, 23H2 (Server Core installationを含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2022 5035857
Windows Server 2022 Hotpatch 5035959
Windows Server 23H2 5035856

製品ファミリ:Windows Server 2019 , 2016 (Server Core installation を含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2019 5035849
Windows Server 2016 5035855

最大深刻度「重要」のセキュリティ更新情報

製品ファミリ:Microsoft Office

■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates

製品ファミリ:Microsoft SharePoint

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates/sharepoint-updates

製品ファミリ:Microsoft Exchange Server

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/exchange
Released: March 2024 Exchange Server Security Updates

製品ファミリ:Microsoft .NET

■最も大きな影響
サービス拒否
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dotnet

製品ファミリ:Microsoft Visual Studio

■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/visualstudio

製品ファミリ:Microsoft Dynamics 365

■最も大きな影響
なりすまし
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dynamics365

製品ファミリ:Microsoft SQL Server

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/sql

製品ファミリ:Microsoft Azure

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure

製品ファミリ:System Center

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/system-center

既存の脆弱性情報の更新

Microsoftが2024年3月13日(日本時間)に公開した、既存の脆弱性1件の更新情報は次の通りです。

  • CVE-2023-36866 / CVE-2023-35372 Microsoft Office Visio のリモートでコードが実行される脆弱性
    Microsoft Visio 2016 (32 ビット版) および Microsoft Visio 2016 (64 ビット版) もこの脆弱性の影響を受けるため、「セキュリティ更新プログラム」 の表に追加しました。マイクロソフトは、本バージョンの Visio を利用しているお客様に、この脆弱性から完全に保護するために更新プログラムをインストールすることを強く推奨します。システムが自動で更新を受信するように構成しているお客様は、それ以上の操作を行う必要はありません。

新規のセキュリティ アドバイザリの公開

Microsoftが2024年3月13日(日本時間)に公開した、新規のセキュリティ アドバイザリ2件の公開情報は次の通りです。

  • ADV24199947 Exchange Server での Oracle ライブラリの廃止
    マイクロソフトは、Microsoft Exchange Server での Oracle Outside In ライブラリ (OutsideInModule または OIT) の使用を廃止することを発表しました。この非推奨へのプロセスは、3 段階で行われます。
    第 1 フェーズでは、すべてのファイル・タイプに対して Oracle の Outside In Technology (OIT) を無効にします。
    第 2 フェーズでは、第 1 フェーズですでにブロックされていた Oracle の Outside In Technology に代わる最新の社内ファイルスキャンソリューションを導入します。
    第 3 フェーズでは、Exchange Server から OIT コードを完全に削除します。
  • ADV24201341 INTEL-SA-00960 インテルのマイクロコードに関する脆弱性公開について
    マイクロソフトは、2024 年 3 月 12 日に Intel 社が公開した INTEL-SA-00960 / CVE-2023-22655 を認識しています。本件は、次のサービスが影響を受けます。

    Azure Confidential Compute VM SKU DCsv3
    Azure Confidential Compute VM SKU DCdsv3

    Azure エンジニアリングは、この脆弱性の軽減策をデプロイしており、 次のアップデートを 48 時間以内に提供します。
    仮想マシンを保護するためのアクションが必要なお客様には、追跡 ID WT11-59Z で Azure Service Health を通じて通知されています。この通知を受け取っていない他のすべてのお客様は、自動的に更新プログラムを受け取り、保護されています。

    Intel 社の情報開示の詳細については、Q1 2024 Intel TCB Recovery Guidance をご参照ください:

既存のセキュリティ アドバイザリの更新

Microsoftが2024年3月13日(日本時間)に公開した、既存のセキュリティアドバイザリ1件の更新情報は次の通りです。

  • ADV990001 最新のサービス スタック更新プログラム
    新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。

その他情報

つぶやき

Facebookのコメント

この記事へのコメント

メールアドレスが公開されることはありません。 が付いている欄は必須項目です