Reading Time: 1 minutes

こんにちは、ManageEngineコンテンツ担当の園部です。 2024年9月のMicrosoftセキュリティ更新プログラムの概要を解説します。

厳しい残暑の合間に秋の訪れが見え隠れする2024年9月、Microsoftは79件の脆弱性の修正を行いました。

月例のセキュリティ更新プログラムとは?

月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。

バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。

2024年9月度のMicrosoftセキュリティ更新プログラムの概要

冒頭でも述べたとおり、Microsoft社は2024年9月に79件の脆弱性に対する修正を行いました。
修正された79件の脆弱性の内訳は以下の通りです。

Critical:7件
Important:71件
Moderate:1件

今月は「Windows Update」や「Windows インストーラー」など、Windowsの基本機能やセキュリティの要となる機能に関する脆弱性の修正が含まれています。特に「Windows Update」の脆弱性については影響度が「緊急」と評価され、既に攻撃の事実が確認されているゼロデイ脆弱性となっているため、できる限り早い修正プログラムの適用が推奨されます。

  • Azure CycleCloud
  • Azure Network Watcher
  • Azure Stack
  • Azure Web Apps
  • Dynamics Business Central
  • Microsoft AutoUpdate (MAU)
  • Microsoft Dynamics 365 (オンプレミス)
  • Microsoft Graphics コンポーネント
  • Microsoft Office Excel
  • Microsoft Office Publisher
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Outlook for iOS
  • Microsoft Stream サービス
  • Microsoft リモート デスクトップ ライセンス サービス
  • Microsoft 管理コンソール
  • Power Automate
  • SQL Server
  • Windows AllJoyn API
  • Windows DHCP サーバー
  • Windows Kerberos
  • Windows Libarchive
  • Windows MSHTML プラットフォーム
  • Windows Mark of the Web (MOTW)
  • Windows Network Address Translation (NAT)
  • Windows PowerShell
  • Windows Remote Access Connection Manager
  • Windows Standards-Based Storage Management サービス
  • Windows Storage
  • Windows TCP/IP
  • Windows Update
  • Windows Win32K – ICOMP
  • Windows Win32K: GRFX
  • Windows の設定とデプロイ
  • Windows インストーラー
  • Windows カーネルモード ドライバー
  • Windows セキュリティ ゾーン マッピング
  • Windows ネットワーク仮想化
  • Windows 管理センター
  • Windows 認証方法
  • ロール: Windows Hyper-V

2024年9月に修正されたゼロデイ脆弱性

2024年9月の月例パッチでは、4つのゼロデイ脆弱性へのアップデートが提供されました。

CVE番号 概要 備考
CVE-2024-38014 Windows インストーラーの特権の昇格の脆弱性 この脆弱性が悪用されると、攻撃者はSYSTEM権限を獲得します。この脆弱性の詳細はまだ一般に公表されていませんが、すでに活発に悪用されていることが確認されています。
CVE-2024-38217 Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 攻撃者は、サーバーに悪意のあるファイルを配置し、ユーザーにファイルをダウンロードさせて開かせることでこの脆弱性を攻撃します。この脆弱性が悪用されると、攻撃者はSmartScreenやWindows Attachment Servicesのようなセキュリティ対策を回避し、完全性と可用性の損失につながる可能性があります。
CVE-2024-38226 Microsoft Publisher のセキュリティ機能のバイパスの脆弱性 攻撃者は、悪意のあるファイルをユーザーにダウンロードさせることで脆弱性を攻撃します。この脆弱性が悪用されると、悪意のあるファイルをブロックするためのOfficeマクロポリシーを回避できるようになります。
CVE-2024-43491 Microsoft Windows Update のリモートでコードが実行される脆弱性 この脆弱性は深刻度がCriticalと評価されており、修正パッチの迅速な適用が推奨されます。
この脆弱性により、過去のWindows 10(2015年7月リリースのバージョン1507)のオプションコンポーネントに影響する脆弱性がロールバックされています。2024年3月12日にリリースされたWindowsセキュリティ更新プログラムKB5035858(OSビルド10240.20526)または2024年8月までにリリースされたその他の更新プログラムをインストールしたWindows 10バージョン1507(Windows 10 Enterprise 2015 LTSBおよびWindows 10 IoT Enterprise 2015 LTSB)システム上で、攻撃者が脆弱性を悪用する可能性があります。

深刻度がCriticalの脆弱性とパッチ

2024年9月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の7点です。

CVE番号 KB番号 影響を受けるコンポーネント 概要
CVE-2024-38018 5002624,5002639
5002640
Microsoft SharePoint Server リモートでコードが実行される脆弱性
CVE-2024-38119 5042880,5042881
5043050,5043051
5043055,5043064
5043067,5043076
5043080,5043083
Windows ネットワーク アドレス変換 (NAT) リモートでコードが実行される脆弱性
CVE-2024-38194 Azure Web Apps 特権昇格の脆弱性
CVE-2024-38216 Azure Stack Hub 特権昇格の脆弱性
CVE-2024-38220 Azure Stack Hub 特権昇格の脆弱性
CVE-2024-43464 5002624,5002639
5002640
Microsoft SharePoint Server リモートでコードが実行される脆弱性
CVE-2024-43491 5043083 Microsoft Windows Update リモートでコードが実行される脆弱性

Windows 10のサポートが来年終了……。専門家と技術者が対策を語るセミナー

来年2025年10月にWindows 10のサポートが終了します。しかし、Windows 10を現在ご利用中の皆様の中には、
「数年前に導入したばかりで壊れていないし、まだまだ使える」
「Microsoftのサポートへ問い合わせすることもないと思うし、大丈夫でしょ」
とお思いの方もいらっしゃるのではないでしょうか。

しかし、サポートが終了したWindows 10を使い続けることには数多くのリスクが潜んでいることをご存じでしょうか。

ManageEngineでは、組織のIT資産管理者が知っておくべきことや今からでも始められる対策を徹底解説するセミナーを開催予定です。
DXの専門家をお招きし、弊社の技術者と共に、Windows 10を含むIT資産を適切に管理するITサービスマネジメントや、脆弱性管理の工数削減方法なども解説します。

日時:2024年9月27日(金)14:00~17:00
会場:渋谷スカイ 45階多目的スペース(渋谷スクランブルスクエア)

お申し込みはこちら

当セミナーにご来場いただくと、ノベルティプレゼントや製品お試し期間延長などの特典のほか、会場となる渋谷スカイ展望台からの眺望もお楽しみいただけます。

講演内容・アクセス・眺めがすべて◎の大変お得なセミナーとなっておりますので、IT運用やIT資産管理のご担当者様はぜひこの機会にご参加ください。

セミナーの中でご紹介予定のパッチ管理ソフト「ManageEngine Patch Manager Plus」は、低価格でマルチベンダーのデバイスの脆弱性パッチを効率良く管理し、自動適用もできる製品です。
ご興味をお持ちの方は、製品の導入もぜひご検討ください。

パッチ管理から始めるならPatch Manager Plus

【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
パッチ管理ツール「Patch Manager Plus」 パッチ管理ツール「Patch Manager Plus」

統合エンドポイント管理を実現するならEndpoint Central

【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】

統合エンドポイント管理ツール「Endpoint Central」


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。