Reading Time: 1 minutes

こんにちは、ManageEngineコンテンツ担当の園部です。
2024年11月のMicrosoftセキュリティ更新プログラムの概要を解説します。

日本各地の山で例年より遅い初冠雪が見られる2024年11月のこの頃、Microsoftは89件の脆弱性の修正を行いました。

月例のセキュリティ更新プログラムとは?

月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。

バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。

2024年11月度のMicrosoftセキュリティ更新プログラムの概要

冒頭でも述べたとおり、Microsoft社は2024年11月に89件(CVE番号ベース)の脆弱性に対する修正を行いました。

修正された89件の脆弱性の内訳は以下の通りです。
Critical:4件
Important:84件
Moderate:1件

今月のアップデートには「Microsoft Office Excel」や「Word」など、エンドユーザーが頻繁に利用する製品の脆弱性の修正が含まれています。更新された製品は以下の通りです。

  • .NET と Visual Studio
  • Airlift.microsoft.com
  • Azure CycleCloud
  • Azure Database for PostgreSQL
  • LightGBM
  • Microsoft Exchange Server
  • Microsoft Graphics コンポーネント
  • Microsoft Office Excel
  • Microsoft Office Word
  • Microsoft PC Manager
  • Microsoft Windows DNS
  • Microsoft 仮想ハード ドライブ
  • SQL Server
  • TorchGeo
  • Visual Studio
  • Visual Studio Code
  • Windows Active Directory 証明書サービス
  • Windows CSC サービス
  • Windows DWM Core ライブラリ
  • Windows Defender アプリケーション制御 (WDAC)
  • Windows Kerberos
  • Windows NT OS カーネル
  • Windows NTLM
  • Windows SMB
  • Windows SMBv3 クライアント/サーバー
  • Windows USB ビデオ ドライバー
  • Windows Update Stack
  • Windows VMSwitch
  • Windows Win32 カーネル サブシステム
  • Windows カーネル
  • Windows タスク スケジューラ
  • Windows テレフォニー サービス
  • Windows パッケージ ライブラリ マネージャー
  • Windows レジストリ
  • Windows 保護カーネル モード
  • ロール: Windows Hyper-V

その他に、サードパーティ製の以下の製品の脆弱性も修正されています。

  • Microsoft Defender for Endpoint
  • Microsoft Edge (Chromium ベース)

2024年11月に修正されたゼロデイ脆弱性

2024年11月の月例パッチでは、4つのゼロデイ脆弱性へのアップデートが提供されました。

CVE番号 概要 備考
CVE-2024-43451 NTLM ハッシュ開示スプーフィングの脆弱性 この脆弱性によって攻撃者にユーザーのNTLMv2ハッシュが公開され、攻撃者はこれを利用してユーザーとして認証される可能性があります。この脆弱性は、悪意のあるファイルの実行以外にも、ファイルの選択や右クリックなどでも実行される可能性があります。
CVE-2024-49019 Active Directory 証明書サービスの特権の昇格の脆弱性 この脆弱性は一般に公開されており、まだ悪用の事実は確認されていませんが、今後悪用される可能性が高い脆弱性です。この脆弱性の悪用に成功した攻撃者は、ドメイン管理者権限を得る可能性があります。
CVE-2024-49039 Windows タスク スケジューラの特権の昇格の脆弱性 この脆弱性は一般に公開されてはいませんが、悪用の事実がすでに確認されています。この脆弱性を悪用するには、攻撃者は認証済みである必要があります。この脆弱性を悪用した攻撃者は、特権アカウントのみに制限されているRPC機能を実行することが可能になります。
CVE-2024-49040 Microsoft Exchange Server のなりすましの脆弱性 この脆弱性は一般に公開されており、まだ悪用の事実は確認されていませんが、今後悪用される可能性が高い脆弱性です。この脆弱性の対策は こちらの記事 をご確認ください。

深刻度がCriticalの脆弱性とパッチ

2024年11月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の4点です。

CVE番号 KB番号 影響を受けるコンポーネント 概要
CVE-2024-43498 .NET と Visual Studio リモートでコードが実行される脆弱性
CVE-2024-43625 5046616,5046617
5046618,5046633
5046696
Microsoft Windows VMSwitch 特権昇格の脆弱性
CVE-2024-43639 5046612,5046615
5046616,5046617
5046618,5046682
5046696,5046697
Windows Kerberos リモートでコードが実行される脆弱性
CVE-2024-49056 Airlift.microsoft.com 特権昇格の脆弱性

緊急開催!WSUS廃止後の対策を解説するセミナー

2024年9月、Microsoft社より、WSUS(Windows Server Update Services)が将来的に廃止される方針であることが発表されました。現在WSUSを利用している組織では、今後Windowsパッチを適用する方法を再検討する必要が生じています。

さらに、複数のOSやソフトウェアの混在、適用パッチの優先順位、業務時間との兼ね合い、適用のテスト等、パッチを適用するための課題が山積みなことから、いまだに管理不備によりセキュリティリスクにさらされている企業は少なからずあります。

ManageEngineでは、WSUSに代わるパッチ管理方法をご検討中の管理者様に向けて、パッチ管理の全体プロセスと課題、資産管理との違いについて触れながら、「自動化」による解決方法をデモも交えながら解説するセミナーを開催いたします。弊社の担当者に直接質問できる個別相談会のお時間も設けております。

WSUS終了のニュースを見てお困りの管理者様は、この機会にぜひセミナーをご覧ください!

日時:2024年12月13日(金)13:00~15:00
開催場所:ゾーホージャパン株式会社 セミナールーム
お申し込みと詳細:https://www.manageengine.jp/news/seminar-itam/20241213/nextwsus-ec-pamp.html?meblog

セミナーの中でご紹介予定のパッチ管理ソフト「ManageEngine Patch Manager Plus」は、低価格でMicrosoftほかマルチベンダーのデバイスの脆弱性パッチを効率良く管理し、自動適用もできる製品です。
ご興味をお持ちの方は、製品の導入もぜひご検討ください。

パッチ管理から始めるならPatch Manager Plus

【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
パッチ管理ツール「Patch Manager Plus」 パッチ管理ツール「Patch Manager Plus」

統合エンドポイント管理を実現するならEndpoint Central

【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】

統合エンドポイント管理ツール「Endpoint Central」


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。