マイクロソフトが 2 月のセキュリティ情報を公開、CVE ベースで 73 件の脆弱性に対応 | ScanNetSecurity
2025.11.14(金)

マイクロソフトが 2 月のセキュリティ情報を公開、CVE ベースで 73 件の脆弱性に対応

マイクロソフトが2024年2月度のセキュリティ更新プログラムを公開したことを受け、IPAとJPCERT/CCが注意喚起を発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人 情報処理推進機構(IPA)は2月14日、「Microsoft 製品の脆弱性対策について(2024年2月)」を発表した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も「2024年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。これは、マイクロソフトが2024年2月度のセキュリティ更新プログラムを公開したことを受けたもの。

 対象となるソフトウェアは次の通り。CVEベースで73件の脆弱性が修正されている。(カッコ内は最大深刻度)

Windows 11 v23H2, v22H2, v21H2(緊急)
Windows 10 v22H2, v21H2(緊急)
Windows Server 2022, 23H2 (Server Core installationを含む)(緊急)
Windows Server 2019 , 2016 (Server Core installation を含む)(緊急)
Microsoft Office(緊急)
Microsoft Exchange Server(緊急)
Microsoft .NET(重要)
Microsoft Visual Studio(重要)
Microsoft Dynamics 365(緊急)
Azure DevOps Server(重要)
Microsoft Azure(重要)
System Center(重要)

 これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるパソコンの制御など、様々な被害が発生する可能性がある。IPAおよびJPCERT/CCでは、Microsoft Update、Windows Updateなどでセキュリティ更新プログラムを早急に適用するよう呼びかけている。

 「CVE-2024-21351:Windows SmartScreen のセキュリティ機能のバイパスの脆弱性」および「CVE-2024-21412:インターネット ショートカット ファイルのセキュリティ機能のバイパスの脆弱性」について、マイクロソフトは悪用の事実を確認している。また、「CVE-2024-21412」については、トレンドマイクロがブログ「Water Hydra Targets Traders with Microsoft Defender SmartScreen Zero-Day」を公開しており、セキュリティ機能の検出を回避しマルウェア感染を試みる攻撃を観測したとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 犯行声明を把握 ~ アスクルへのランサムウェア攻撃

    犯行声明を把握 ~ アスクルへのランサムウェア攻撃

  2. 家庭用ルータ・IoTルータ等のネットワーク境界の ORB 化に注意を呼びかけ

    家庭用ルータ・IoTルータ等のネットワーク境界の ORB 化に注意を呼びかけ

  3. 「SASE時代に “IPv6は危険” はもう古い」法人ネットワークの常識を更新する ~ Internet Week 2025

    「SASE時代に “IPv6は危険” はもう古い」法人ネットワークの常識を更新する ~ Internet Week 2025

  4. 出荷できていない注文は全てキャンセルに ~ アスクルへのランサムウェア攻撃

    出荷できていない注文は全てキャンセルに ~ アスクルへのランサムウェア攻撃

  5. 個人情報を扱う基幹ネットワークには影響なし ~ ケーブルテレビ可児にランサムウェア攻撃

    個人情報を扱う基幹ネットワークには影響なし ~ ケーブルテレビ可児にランサムウェア攻撃

ランキングをもっと見る
PageTop