Reading Time: 1 minutes

こんにちは、ManageEngineコンテンツ担当の園部です。

日に日に日差しが暖かくなる2月、Microsoft社は73件の脆弱性の修正を行いました。
2024年2月のMicrosoftセキュリティ更新プログラムの概要を解説します。

月例のセキュリティ更新プログラムとは?

月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。

バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。

2024年2月度のMicrosoftセキュリティ更新プログラムの概要

冒頭でも述べたとおり、Microsoft社は2024年2月に73件の脆弱性に対する修正を行いました。

今回のセキュリティアップデートには、エンドユーザーに使用頻度が高い「Microsoft Office」において深刻度の高い脆弱性が修正されています。できるだけ早い更新プログラムの適用が望まれます。
その他に修正されたプログラムの一覧は以下の通りです。

  • .NET
  • Android 用 Microsoft Teams
  • Azure Active Directory
  • Azure Connected Machine エージェント
  • Azure DevOps
  • Azure File Sync
  • Azure Site Recovery
  • Azure Stack
  • Microsoft ActiveX
  • Microsoft Azure Kubernetes Service
  • Microsoft Defender for Endpoint
  • Microsoft Dynamics
  • Microsoft Edge (Chromium ベース)
  • Microsoft Exchange Server
  • Microsoft Office
  • Microsoft Office OneNote
  • Microsoft Office Outlook
  • Microsoft Office Word
  • Microsoft WDAC ODBC ドライバー
  • Microsoft Windows
  • Microsoft Windows DNS
  • SQL Server
  • SQL 用 Microsoft WDAC OLE DB プロバイダー
  • Skype for Business
  • Windows Hyper-V
  • Windows LDAP – ライトウェイト ディレクトリ アクセス プロトコル
  • Windows OLE
  • Windows SmartScreen
  • Windows USB シリアル ドライバー
  • Windows Win32K – ICOMP
  • Windows インターネット接続の共有 (ICS)
  • Windows カーネル
  • Windows メッセージ キュー
  • インターネット ショートカット ファイル
  • トラステッド コンピューティング ベース
  • ロール: DNS サーバー

2024年2月に修正されたゼロデイ脆弱性

2024年2月の月例パッチでは、2つのゼロデイ脆弱性へのアップデートが提供されます。

CVE番号 概要 備考
CVE-2024-21351 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性 悪意のあるファイルをユーザーに送信し、ユーザーにそれを開かせることで攻撃します。この脆弱性が悪用された場合、SmartScreenに悪意のあるコードを挿入して実行権限を獲得する可能性があります。既に悪用されていることが確認されています。
CVE-2024-21412 インターネット ショートカット ファイルのセキュリティ機能のバイパスの脆弱性 悪意のあるファイルをユーザーに送信し、ユーザーにそれを開かせることで攻撃します。既に悪用されていることが確認されています。

深刻度が緊急の脆弱性とパッチ

2024年2月にリリースされた深刻度が「緊急(Critical)」の脆弱性の概要と対応するパッチは以下の5点です。

CVE番号 KB番号 影響を受けるコンポーネント 概要
CVE-2023-20684 5034769,5034765
5034765,5034765
5034765,5034766
5034766,5034770
5034770
Windows Hyper-V サービス拒否の脆弱性
CVE-2024-21357 5034763,5034765
5034766,5034767
5034768,5034769
5034770,5034774
5034795,5034809
5034819,5034830
5034831,5034833
インターネット接続の共有 (ICS) リモートでコードが実行される脆弱性
CVE-2024-21380 5035205,5035206
5035207
Microsoft Dynamics Business Central/NAV 情報漏えいの脆弱性
CVE-2024-21410 5035606 Microsoft Exchange Server 特権の昇格の脆弱性
CVE-2024-21413 5002467,5002519
5002522,5002537
Microsoft Office リモートでコードが実行される脆弱性

Windows以外の脆弱性管理はどうしていますか? 効率的な方法とは

当ブログではWindows含むMicrosoftセキュリティ更新プログラムについて毎月お伝えしていますが、皆様の組織ではMicrosoft製品以外の脆弱性管理は実施されていますか?

Microsoft製品についてはWSUSを使用して管理しているが、その他の製品については自動化ができていない……というご担当者様のお声をよくお伺いします。

ManageEngineでは、Microsoftのみならず、MacやLinuxを含む250種類以上のサードパーティベンダーのアプリケーションの修正プログラム・パッチの適用を効率化する製品を提供しています。
幅広いIT機器の脆弱性対策を効率的に実施されたいかたは、ぜひManageEngine製品をご検討ください。

統合エンドポイント管理を実現するならEndpoint Central

【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】

統合エンドポイント管理ツール「Endpoint Central」

統合エンドポイント管理ツール「Endpoint Central」

パッチ管理から始めるならPatch Manager Plus

【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】

パッチ管理ツール「Patch Manager Plus」 パッチ管理ツール「Patch Manager Plus」


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。