0 / 140

【Windows Update】Microsoft、2024年10月のセキュリティ更新プログラムを公開!悪用の懸念のある脆弱性について早期の更新プログラム適用を推奨。

Microsoftは2024年10月9日(日本時間)、2024年10月の月例Windows UpdateとしてWindowsをはじめとしたセキュリティ更新プログラムを公開しました。セキュリティ脆弱性などの更新が含まれているので、Windows PCをお使いのユーザーは、なるべく早くアップデートを行いましょう。

今月のセキュリティ更新プログラムでは、Windowsのセキュリティ更新やバグ修正に関する計10件(緊急6件、重要4件)の新規セキュリティ情報を公開しています。

また、新規セキュリティ更新プログラムを公開を行いました。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。

Windowsユーザーはできるだけ早く、2024年10月の公開セキュリティ更新プログラムを適用することが推奨されます。

セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に、悪用が行われていることや、脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
    • CVE-2024-43583 Winlogon の特権の昇格の脆弱性
    • CVE-2024-43572 Microsoft 管理コンソールのリモートでコードが実行される脆弱性
    • CVE-2024-20659 Windows Hyper-V のセキュリティ機能のバイパスの脆弱性
    • CVE-2024-6197 オープン ソース Curl のリモートでコードが実行される脆弱性
    • CVE-2024-43573 Windows MSHTML プラットフォームのなりすましの脆弱性
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2024-43468 Microsoft Configuration Manager のリモートでコードが実行される脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024 年 10 月セキュリティ更新プログラム リリースノートに掲載されています。
  • CVE-2024-26248および CVE-2024-29056に関連する PAC 検証の変更について、2024 年 10 月 8 日 (米国時間) に予定していた、変更後のPAC検証の動作の強制適用を 2025 年 1 月に延期しました。詳細は、KB5037754: CVE-2024-26248 および CVE-2024-29056 に関連する PAC 検証の変更を管理する方法 を参照してください。

2024年10月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧

Microsoftが2024年10月9日(日本時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧が公開されています。最新の情報は、2024 年 10 月セキュリティ更新プログラム リリースノート をご確認ください。

2024年10月のセキュリティ更新プログラム一覧

Microsoftが2024年10月9日(日本時間)に公開したセキュリティ更新プログラムは次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。

最大深刻度「緊急」のセキュリティ更新情報

製品ファミリ:Windows 11 v24H2, v23H2, v22H2, v21H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
v24H2 5044284
v23H2, v22H2 5044285
v21H2 5044280

製品ファミリ:Windows 10 v22H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5044273

製品ファミリ:Windows Server 2022, 23H2 (Server Core installationを含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2022, 5044281
Windows Server 23H2, 5044288

製品ファミリ:Windows Server 2019 , 2016​ (Server Core installation を含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2019, 5044277
Windows Server 2016, 5044293

製品ファミリ:Microsoft Visual Studio

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/visualstudio

製品ファミリ:System Center

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/system-center

最大深刻度「重要」のセキュリティ更新情報

製品ファミリ:Microsoft Office

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates

製品ファミリ:Microsoft SharePoint

■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates/sharepoint-updates

製品ファミリ:Microsoft .NET

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dotnet

製品ファミリ:Microsoft Azure

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure

既存の脆弱性情報の更新

2024年10月9日(日本時間)に、既存の脆弱性情報 6 件を更新しました。

  • CVE-2021-1683 / CVE-2021-1684 / CVE-2021-1638 Windows Bluetooth のセキュリティ機能のバイパスの脆弱性
    現時点の情報で概要を更新しました。これは情報変更のみです。
  • CVE-2024-38095 .NET および Visual Studio のサービス拒否の脆弱性
    「セキュリティ更新プログラム」の表に、この脆弱性の影響を受ける .NET 6.0 を追加しました。 .NET 6.0 には、この脆弱性に対処するセキュリティ更新プログラムはありません。 HTTP/3 は .NET 6.0 では試行的なサポートでした。 .NET 6.0 を使用している場合は、脆弱性から保護するためにアプリケーションを .NET 8.0 に更新する必要があります。
  • CVE-2024-37341 Microsoft SQL Server の特権昇格の脆弱性
    CDC コンポーネントの既知の問題に対処するため、マイクロソフトは以下バージョンの SQL Server の更新された GDR および累積的な更新プログラムをリリースしました。
    SQL Server 2016 / 2017 / 2019 / 2022
    これらのバージョンの SQL Server を実行しているお客様は、この問題によるデータの破損に対処するために、更新プログラムをインストールする必要があります。
  • CVE-2022-0001 Intel: CVE-2022-0001 Branch History Injection
    「セキュリティ更新プログラム」の表に、以下の変更をしました。

    1. この脆弱性の影響を受ける Windows 11 バージョン 24H2 を追加しました。
    2. CVE-2022-0001 に包括的に対処するために、マイクロソフトは以下の影響を受ける製品に 2024 年 10 月のセキュリティ更新プログラムをリリースしました。
      Windows Server 2022, 23H2 Edition (Serve Core インストール)
      Windows Server 2022
      Windows 11 バージョン 21H2 , 22H2 , 23H2

    マイクロソフトは、脆弱性から完全に保護するために、更新プログラムをインストールすることを推奨します。自動更新を受け取るようにシステムが設定されているお客様は、これ以上の対応は必要ありません。

新規のセキュリティ アドバイザリの公開

今月、新たに公開したセキュリティ アドバイザリはありませんでした。

既存のセキュリティ アドバイザリの更新

2024年10月9日(日本時間)に、既存のアドバイザリ 1 件を更新しました。

  • ADV990001 最新のサービス スタック更新プログラム
    新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。

その他情報

つぶやき

Facebookのコメント

この記事へのコメント

メールアドレスが公開されることはありません。 が付いている欄は必須項目です