Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
日に日に日差しが暖かくなる2月、Microsoft社は73件の脆弱性の修正を行いました。
2024年2月のMicrosoftセキュリティ更新プログラムの概要を解説します。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2024年2月度のMicrosoftセキュリティ更新プログラムの概要
冒頭でも述べたとおり、Microsoft社は2024年2月に73件の脆弱性に対する修正を行いました。
今回のセキュリティアップデートには、エンドユーザーに使用頻度が高い「Microsoft Office」において深刻度の高い脆弱性が修正されています。できるだけ早い更新プログラムの適用が望まれます。
その他に修正されたプログラムの一覧は以下の通りです。
- .NET
- Android 用 Microsoft Teams
- Azure Active Directory
- Azure Connected Machine エージェント
- Azure DevOps
- Azure File Sync
- Azure Site Recovery
- Azure Stack
- Microsoft ActiveX
- Microsoft Azure Kubernetes Service
- Microsoft Defender for Endpoint
- Microsoft Dynamics
- Microsoft Edge (Chromium ベース)
- Microsoft Exchange Server
- Microsoft Office
- Microsoft Office OneNote
- Microsoft Office Outlook
- Microsoft Office Word
- Microsoft WDAC ODBC ドライバー
- Microsoft Windows
- Microsoft Windows DNS
- SQL Server
- SQL 用 Microsoft WDAC OLE DB プロバイダー
- Skype for Business
- Windows Hyper-V
- Windows LDAP – ライトウェイト ディレクトリ アクセス プロトコル
- Windows OLE
- Windows SmartScreen
- Windows USB シリアル ドライバー
- Windows Win32K – ICOMP
- Windows インターネット接続の共有 (ICS)
- Windows カーネル
- Windows メッセージ キュー
- インターネット ショートカット ファイル
- トラステッド コンピューティング ベース
- ロール: DNS サーバー
2024年2月に修正されたゼロデイ脆弱性
2024年2月の月例パッチでは、2つのゼロデイ脆弱性へのアップデートが提供されます。
CVE番号 | 概要 | 備考 |
---|---|---|
CVE-2024-21351 | Windows SmartScreen のセキュリティ機能のバイパスの脆弱性 | 悪意のあるファイルをユーザーに送信し、ユーザーにそれを開かせることで攻撃します。この脆弱性が悪用された場合、SmartScreenに悪意のあるコードを挿入して実行権限を獲得する可能性があります。既に悪用されていることが確認されています。 |
CVE-2024-21412 | インターネット ショートカット ファイルのセキュリティ機能のバイパスの脆弱性 | 悪意のあるファイルをユーザーに送信し、ユーザーにそれを開かせることで攻撃します。既に悪用されていることが確認されています。 |
深刻度が緊急の脆弱性とパッチ
2024年2月にリリースされた深刻度が「緊急(Critical)」の脆弱性の概要と対応するパッチは以下の5点です。
CVE番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2023-20684 | 5034769,5034765 5034765,5034765 5034765,5034766 5034766,5034770 5034770 |
Windows Hyper-V | サービス拒否の脆弱性 |
CVE-2024-21357 | 5034763,5034765 5034766,5034767 5034768,5034769 5034770,5034774 5034795,5034809 5034819,5034830 5034831,5034833 |
インターネット接続の共有 (ICS) | リモートでコードが実行される脆弱性 |
CVE-2024-21380 | 5035205,5035206 5035207 |
Microsoft Dynamics Business Central/NAV | 情報漏えいの脆弱性 |
CVE-2024-21410 | 5035606 | Microsoft Exchange Server | 特権の昇格の脆弱性 |
CVE-2024-21413 | 5002467,5002519 5002522,5002537 |
Microsoft Office | リモートでコードが実行される脆弱性 |
Windows以外の脆弱性管理はどうしていますか? 効率的な方法とは
当ブログではWindows含むMicrosoftセキュリティ更新プログラムについて毎月お伝えしていますが、皆様の組織ではMicrosoft製品以外の脆弱性管理は実施されていますか?
Microsoft製品についてはWSUSを使用して管理しているが、その他の製品については自動化ができていない……というご担当者様のお声をよくお伺いします。
ManageEngineでは、Microsoftのみならず、MacやLinuxを含む250種類以上のサードパーティベンダーのアプリケーションの修正プログラム・パッチの適用を効率化する製品を提供しています。
幅広いIT機器の脆弱性対策を効率的に実施されたいかたは、ぜひManageEngine製品をご検討ください。
統合エンドポイント管理を実現するならEndpoint Central
【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。