Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。 2024年8月のMicrosoftセキュリティ更新プログラムの概要を解説します。
記録的な猛暑と大雨や台風がかわるがわる猛威を振るう2024年8月、Microsoftは85件の脆弱性の修正を行いました。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2024年8月度のMicrosoftセキュリティ更新プログラムの概要
冒頭でも述べたとおり、Microsoft社は2024年8月に85件の脆弱性に対する修正を行いました。
修正された85件の脆弱性の深刻度の内訳は以下の通りです。
Critical:7件
Important:77件
Moderate:1件
今回のセキュリティアップデートには、以下の製品や機能が含まれています。
今月はエンドユーザーの使用頻度が高い「Microsoft Teams」や「Microsoft Office Excel」「PowerPoint」などの脆弱性の修正が含まれています。
- Windows 保護カーネル モード
- Windows Kerberos
- Microsoft Windows DNS
- Windows TCP/IP
- Microsoft Office
- Azure Connected Machine エージェント
- Windows カーネル
- Windows Power Dependency Coordinator
- Azure Stack
- Azure Health Bot
- Windows IP ルーティング管理スナップイン
- Windows NTFS
- Microsoft Local Security Authority Server (lsasrv)
- Windows ルーティングとリモート アクセス サービス (RRAS)
- Microsoft Bluetooth ドライバー
- Microsoft Stream サービス
- Windows Network Address Translation (NAT)
- Windows クリップボード仮想チャネル拡張機能
- Windows NT OS カーネル
- Windows Resource Manager
- Windows 展開サービス
- Reliable Multicast Transport ドライバー (RMCAST)
- Windows Ancillary Function Driver for WinSock
- Windows 保護カーネル モード
- Windows WLAN Auto Config Service
- Windows レイヤー 2 ブリッジ ネットワーク ドライバー
- Windows DWM Core ライブラリ
- Windows トランスポート層セキュリティ (TLS)
- SQL 用 Microsoft WDAC OLE DB プロバイダー
- Windows セキュリティ センター
- Azure IoT SDK
- Windows ネットワーク仮想化
- Windows モバイル ブロードバンド
- Windows Update Stack
- Windows 圧縮フォルダー
- Microsoft Dynamics
- .NET と Visual Studio
- Microsoft Office Visio
- Microsoft Office Excel
- Microsoft Office PowerPoint
- Microsoft Office Outlook
- Windows アプリ インストーラー
- Windows スクリプト
- Windows SmartScreen
- Windows カーネルモード ドライバー
- Microsoft Office Project
- Azure CycleCloud
- Windows 共通ログ ファイル システム ドライバー
- Microsoft Teams
- Windows 印刷スプーラー コンポーネント
- ライン プリンター デーモン (LPD) サービス
- Microsoft Copilot Studio
- Windows Mark of the Web (MOTW)
- Windows Cloud Files Mini Filter Driver
- Microsoft Edge (Chromium ベース)
- Windows コンピューターの初期構成
2024年8月に修正されたゼロデイ脆弱性
2024年8月の月例パッチでは、6つのゼロデイ脆弱性へのアップデートが提供されました。
CVE番号 | 概要 | 備考 |
---|---|---|
CVE-2024-38189 | Microsoft Project のリモートでコードが実行される脆弱性 | 悪意のあるマクロが含まれたファイルの実行をきっかけとしてこの脆弱性を攻撃します。この脆弱性が悪用されると、攻撃者はSYSTEM権限を獲得します。 |
CVE-2024-38107 | Windows Power Dependency Coordinator の特権昇格の脆弱性 | この脆弱性が悪用されると、攻撃者はSYSTEM権限を獲得します。 |
CVE-2024-38106 | Windows カーネルの特権の昇格の脆弱性 | 攻撃者は、競合状態(レースコンディション)に勝利した場合にこの脆弱性を攻撃できます。この脆弱性が悪用されると、攻撃者はSYSTEM権限を獲得します。 |
CVE-2024-38193 | WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 | この脆弱性が悪用されると、攻撃者はSYSTEM権限を獲得します。 |
CVE-2024-38178 | スクリプト エンジンのメモリ破損の脆弱性 | EdgeをInternet Explorerモードで実行した状態で悪意のあるURLをクリックさせることによって、この脆弱性を悪用します。 |
CVE-2024-38199 | Windows Line Printer Daemon (LPD) サービスのリモートでコードが実行される脆弱性 | 攻撃者は、悪意のある印刷タスクをネットワーク上で共有された脆弱なWindows Line Printer Daemon (LPD) サービスに送信することで脆弱性を悪用します。LPDのインストールまたは有効化はWindows Server 2012以降では非推奨とされています。 |
深刻度がCriticalの脆弱性とパッチ
2024年8月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の7点です。
CVE番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2024-38109 | – | Azure Health Bot | 特権昇格の脆弱性 |
CVE-2022-3775 | 5041160,5041571 5041573,5041578 5041580,5041585 5041592,5041773 5041782,5041828 5041851 |
Windows セキュア ブート | リモートでコードが実行される脆弱性 |
CVE-2024-38140 | 5041160,5041571 5041573,5041578 5041580,5041585 5041592,5041773 5041782,5041823 5041828,5041838 5041847,5041850 5041851 |
Reliable Multicast Transport ドライバー (RMCAST) | リモートでコードが実行される脆弱性 |
CVE-2024-38063 | 5041160,5041571 5041573,5041578 5041580,5041585 5041592,5041773 5041782,5041823 5041828,5041838 5041847,5041850 5041851 |
Windows TCP/IP | リモートでコードが実行される脆弱性 |
CVE-2024-40547 | 5041160,5041571 5041573,5041578 5041580,5041585 5041592,5041773 5041782,5041828 5041851 |
Windows セキュア ブート | セキュリティ機能のバイパスの脆弱性 |
CVE-2024-38160 | 5041773 | Windows ネットワーク仮想化 | リモートでコードが実行される脆弱性 |
CVE-2024-38159 | 5041773 | Windows ネットワーク仮想化 | リモートでコードが実行される脆弱性 |
約8,500台のPCのセキュリティアップデートを1日で完了させるには?
昨今ではエンドポイントを狙ったサイバー犯罪が増加しており、各デバイスのセキュリティアップデートを素早く適用することが重要です。
しかし、大きな組織や複数の拠点を持つ組織においては、その中で活用されるデバイス数も数多くなり、管理に大きな工数が必要になります。
そのような状況下で、ManageEngineのエンドポイント管理ツールである「Endpoint Central」を導入することで、約8,500台のPCの管理とセキュリティアップデートの適用を、大きな工数をかけることなく1日で完了することができるようになった事例をご紹介します。
お客様からは「Endpoint Centralを導入したことで、全てのPCに対して必要なソフトウェアをほぼ自動的に配布することが可能となり、更新作業にかかる工数は従来の1/3程度になりました」とのお声をいただいております。
詳細な状況やEndpoint Centralの導入経緯、導入後のメリットなどについての詳細については、こちらの資料をぜひご覧ください。
統合エンドポイント管理を実現するならEndpoint Central
【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。