0 / 140

【Windows Update】Microsoft、2024年9月のセキュリティ更新プログラムを公開!

Microsoftは2024年9月11日(日本時間)、2024年9月の月例Windows UpdateとしてWindowsをはじめとしたセキュリティ更新プログラムを公開しました。セキュリティ脆弱性などの更新が含まれているので、Windows PCをお使いのユーザーは、なるべく早くアップデートを行いましょう。

今月のセキュリティ更新プログラムでは、Windowsのセキュリティ更新やバグ修正に関する計10件(緊急6件、重要4件)の新規セキュリティ情報を公開しています。

また、新規セキュリティ更新プログラムを公開を行いました。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。

Windowsユーザーはできるだけ早く、2024年9月の公開セキュリティ更新プログラムを適用することが推奨されます。

セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
    • CVE-2024-43491 Microsoft Windows Update のリモートでコードが実行される脆弱性
    • CVE-2024-38014 Windows インストーラーの特権の昇格の脆弱性
    • CVE-2024-38217 Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性
    • CVE-2024-38226 Microsoft Publisher のセキュリティ機能のバイパスの脆弱性
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2024-43491 Microsoft Windows Update のリモートでコードが実行される脆弱性は、CVSS 基本値が 9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能です。本脆弱性は、Windows 10 バージョン 1507 (Windows 10 Enterprise 2015 LTSB および Windows 10 IoT Enterprise 2015 LTSB) にのみ影響があります。その他のバージョンの Windows OS に影響はありません。なお、本脆弱性からシステムを保護するためには、2024 年 9 月 10 日にリリースされたサービス スタック更新プログラムをインストールしたうえで、2024 年 9 月 10 日にリリースされた Windows 用の更新プログラムをインストールする必要があります。
    本脆弱性は、セキュリティ更新プログラムが公開されるよりも前に、脆弱性の悪用を確認しています。脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨します。
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024 年 9 月セキュリティ更新プログラム リリースノートに掲載されています。

2024年8月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧

Microsoftが2024年8月14日(日本時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧が公開されています。最新の情報は、2024 年 8 月セキュリティ更新プログラム リリースノート をご確認ください。

2024年9月のセキュリティ更新プログラム一覧

Microsoftが2024年9月11日(日本時間)に公開したセキュリティ更新プログラムは次の通りです。
最新の情報は、2024年9月セキュリティ更新プログラム リリースノート を確認してください。

最大深刻度「緊急」のセキュリティ更新情報

製品ファミリ:Windows 11 v24H2, v23H2, v22H2, v21H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
v24H2 5043080
v23H2, v22H2 5043076
v21H2 5043067

製品ファミリ:Windows 10 v22H2, 21H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5043064

製品ファミリ:Windows Server 2022, 23H2 (Server Core installationを含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2022, 5042881
Windows Server 23H2, 5043055

製品ファミリ:Windows Server 2019 , 2016​ (Server Core installation を含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2019, 5043050
Windows Server 2016, 5043051

製品ファミリ:Microsoft SharePoint

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates/sharepoint-updates

製品ファミリ:Microsoft Azure

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure

最大深刻度「重要」のセキュリティ更新情報

製品ファミリ:Microsoft Office

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates

製品ファミリ:Microsoft Dynamics 365

■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dynamics365

製品ファミリ:Microsoft SQL Server

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/sql

製品ファミリ:Power Automate for Desktop

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/power-automate

既存の脆弱性情報の更新

2024年9月11日(日本時間)に、既存の脆弱性情報 4 件を更新しました。

  • CVE-2020-17042 Windows 印刷スプーラーのリモートでコードが実行される脆弱性
    表 セキュリティ更新プログラムに、Windows Server 2022 および Windows Server 2022 (Server Core インストール) を追加しました。
    マイクロソフトでは、これらの製品のいずれかを利用しているお客様に、この脆弱性から完全に保護するために更新プログラムをインストールすることを推奨しています。システムが自動更新を受信するように設定されているお客様は、これ以上対応する必要はありません。
  • CVE-2024-35272 SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性
    表セキュリティ更新プログラムに、この脆弱性の影響を受ける以下の製品を追加しました。
    Visual Studio 2017 バージョン 15.9
    Visual Studio 2019 バージョン 16.11
    Visual Studio 2022 バージョン 17.6、17.8、17.10、17.11

    マイクロソフトでは、これらの製品のいずれかを実行しているお客様に、この脆弱性から完全に保護するために更新プログラムをインストールすることを推奨しています。システムが自動更新を受信するように設定されているお客様は、これ以上対応する必要はありません。

  • CVE-2024-38063 Windows TCP/IP のリモートでコードが実行される脆弱性
    CVE-2024-38063に包括的に対処するため、マイクロソフトは影響を受ける以下のバージョンに2024年9月のセキュリティ更新プログラムをリリースしました。
    Windows 10 Version 1809
    Windows Server 2019
    Windows Server 2022
    Windows 11 Version 21H2

    マイクロソフトは、本脆弱性から完全に保護するために、お客様に更新プログラムをインストールすることを推奨します。システムが自動更新を受信するように設定されているお客様は、これ以上対応する必要はありません。

  • CVE-2024-38138 Windows 展開サービスのリモートでコードが実行される脆弱性
    CVE-2024-38138 に対して、以下の更新を行いました。

    1. 表セキュリティ更新プログラムに、脆弱性の影響を受ける以下のバージョンを追加しました。
      Windows Server 2008
      Windows Server 2008 R2
      Windows Server 2012
      Windows Server 2012 R2
    2. さらに、この脆弱性に包括的に対処するため、マイクロソフトは、影響を受けるすべてのバージョン Windows Server 2016、Windows Server 2019、Windows Server 2022、および Windows Server 2022, 23H2 Edition に対して、2024年9月のセキュリティ更新プログラムをリリースしました。

    マイクロソフトは、本脆弱性から完全に保護するために、お客様に更新プログラムをインストールすることを推奨します。システムが自動更新を受信するように設定されているお客様は、これ以上対応する必要はありません。

新規のセキュリティ アドバイザリの公開

今月、新たに公開したセキュリティ アドバイザリはありませんでした。

既存のセキュリティ アドバイザリの更新

2024年9月11日(日本時間)に、既存のアドバイザリ 1 件を更新しました。

  • ADV990001 最新のサービス スタック更新プログラム
    新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。

その他情報

つぶやき

Facebookのコメント

この記事へのコメント

メールアドレスが公開されることはありません。 が付いている欄は必須項目です