Microsoftは2024年4月10日(日本時間)、2024年4月の月例Windows UpdateとしてWindowsをはじめとしたセキュリティ更新プログラムを公開しました。セキュリティ脆弱性などの更新が含まれているので、Windows PCをお使いのユーザーは、なるべく早くアップデートを行いましょう。
今月のセキュリティ更新プログラムでは、Windowsのセキュリティ更新やバグ修正に関する計12件(緊急1件、重要11件)の新規セキュリティ情報を公開しています。
また、新規セキュリティ更新プログラムを公開すると共に、既存の脆弱性更新情報 3 件の更新を行いました。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。
Windowsユーザーはできるだけ早く、2024年4月の公開セキュリティ更新プログラムを適用することが推奨されます。
セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
- CVE-2024-26234 プロキシ ドライバ スプーフィングの脆弱性
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024 年 4 月セキュリティ更新プログラム リリースノートに掲載されています。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、脆弱性からシステムを保護するために、更新プログラムのインストールに加え、追加の手順を実行する必要があります。詳細については、以下をご参照ください。
- CVE-2024-26180 セキュア ブートのセキュリティ機能のバイパスの脆弱性
KB5025885: How to manage the Windows Boot Manager revocations for Secure Boot changes associated with CVE-2023-24932 - CVE-2024-29056 / CVE-2024-26248 Windows 認証の特権の昇格の脆弱性
How to manage PAC Validation changes related to CVE-2024-26248 and CVE-2024-29056. - CVE-2024-2201 Intel: CVE-2024-2201 サイドチャネル実行
Intel の公開情報 : CVE-2024-2201
https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/branch-history-injection.html
- CVE-2024-26180 セキュア ブートのセキュリティ機能のバイパスの脆弱性
2024年4月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧
Microsoftが2024年4月10日(日本時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧が公開されています。最新の情報は、2024 年 4 月セキュリティ更新プログラム リリースノート をご確認ください。
2024年4月のセキュリティ更新プログラム一覧
Microsoftが2024年4月10日(日本時間)に公開したセキュリティ更新プログラムは次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
最大深刻度「緊急」のセキュリティ更新情報
製品ファミリ:Microsoft Defender for IoT
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/en-us/azure/defender-for-iot/
最大深刻度「重要」のセキュリティ更新情報
製品ファミリ:Windows 11 v23H2, v22H2, v21H2
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
v23H2 ,v22H2 5036893
v21H2 5036894
製品ファミリ:Windows 10 v22H2, v21H2
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5036892
製品ファミリ:Windows Server 2022, 23H2 Edition (including Server Core installation)
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2022 5036909
Windows Server 23H2 5036910
製品ファミリ:Windows Server 2019 , 2016 (including Server Core installations)
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2019 5036896
Windows Server 2016 5036899
製品ファミリ:Microsoft Office
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates
製品ファミリ:Microsoft SharePoint
■最も大きな影響
なりすまし
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates/sharepoint-updates
製品ファミリ:Microsoft .NET
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dotnet
製品ファミリ:Microsoft .NET Framework
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dotnet/framework
製品ファミリ:Microsoft Visual Studio
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/visualstudio
製品ファミリ:Microsoft SQL Server
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/sql
製品ファミリ:Microsoft Azure
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure
既存の脆弱性情報の更新
Microsoftが2024年4月10日(日本時間)に公開した、既存の脆弱性3件の更新情報は次の通りです。
- CVE-2023-24932 セキュア ブートのセキュリティ機能のバイパスの脆弱性
「セキュリティ更新プログラム」 の表にWindows 11 version 23H2 for x64-based systems と Windows 11 version 23H2 for ARM-based systems を追加しました。本脆弱性に対する軽減策は既定でオフになっていることに注意してください。BlackLotus UEFI ブートキットを利用した セキュア ブート バイパスが公開されており、セキュリティ緩和策を実装するために追加の手順を実行する必要があります。積極的なセキュリティ対策を行う、もしくはロールアウトの準備を開始したいお客様は、KB5025885: CVE-2023-24932 に関連付けられているセキュア ブートの変更に対する Windows ブート マネージャー失効を管理する方法 を参照してください。 - CVE-2024-21427 Windows Kerberos のセキュリティ機能のバイパスの脆弱性
以下を変更しました。
1)サポートされるすべてのクライアント バージョンの Windows 10 および Windows 11 は、この脆弱性の影響を受けないため、「セキュリティ更新プログラム」の表から削除しました。
2) CVE-2024-21427 に包括的に対処するため、マイクロソフトは、影響を受けるすべてのバージョンの Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、および Windows Server 2022 23H2 Edition の 2024 年 4 月のセキュリティ更新プログラムをリリースしました。マイクロソフトは、この脆弱性から完全に保護するために、お客様に更新プログラムをインストールすることを強く推奨します。システムが自動更新を受信するように構成されているお客様は、それ以上の操作を行う必要はありません。 - CVE-2024-21330 Open Management Infrastructure (OMI) の特権の昇格の脆弱性
Azure HDInsights も本脆弱性の影響を受けるため、「セキュリティ更新プログラム」 の表に追加しました。マイクロソフトでは、Azure HDInsights を実行しているお客様に対して、本脆弱性から完全に保護するために、更新プログラムをインストールすることを強く推奨しています。
新規のセキュリティ アドバイザリの公開
今月、新たに公開したセキュリティ アドバイザリはありませんでした。
既存のセキュリティ アドバイザリの更新
Microsoftが2024年4月10日(日本時間)に公開した、既存のセキュリティアドバイザリ1件の更新情報は次の通りです。
- ADV990001 最新のサービス スタック更新プログラム
新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。
その他情報
- 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。
- Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。
- 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
- 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
- マイクロソフトでは、セキュリティ更新プログラムの新着情報及び更新情報を、お客様がタイムリーに受け取れるように、通知方法法をリニューアルしました。まだ購読されていない方、これまでのメールでの通知のみ受信している方は、この機会にどちらかの方法で、是非ご登録ください。
- 通知方法1 プロファイルを作成する方法 : セキュリティ更新プログラム ガイドの通知システム : 今すぐプロファイルを作成しましょう
- 通知方法2 RSS フィードで購読する方法 : セキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について
次回、2024年5月のWindows Update、セキュリティ更新プログラムのリリースは、2024年5月15日(日本時間)の予定となっています。また2024年の年間スケジュールについてはこちらを参照ください。
Source:MicrosoftThe following two tabs change content below.最新記事 by Chiita (全て見る)