マイクロソフトが 2 月のセキュリティ情報を公開、CVE ベースで 73 件の脆弱性に対応 | ScanNetSecurity
2024.07.27(土)

マイクロソフトが 2 月のセキュリティ情報を公開、CVE ベースで 73 件の脆弱性に対応

マイクロソフトが2024年2月度のセキュリティ更新プログラムを公開したことを受け、IPAとJPCERT/CCが注意喚起を発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人 情報処理推進機構(IPA)は2月14日、「Microsoft 製品の脆弱性対策について(2024年2月)」を発表した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も「2024年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。これは、マイクロソフトが2024年2月度のセキュリティ更新プログラムを公開したことを受けたもの。

 対象となるソフトウェアは次の通り。CVEベースで73件の脆弱性が修正されている。(カッコ内は最大深刻度)

Windows 11 v23H2, v22H2, v21H2(緊急)
Windows 10 v22H2, v21H2(緊急)
Windows Server 2022, 23H2 (Server Core installationを含む)(緊急)
Windows Server 2019 , 2016 (Server Core installation を含む)(緊急)
Microsoft Office(緊急)
Microsoft Exchange Server(緊急)
Microsoft .NET(重要)
Microsoft Visual Studio(重要)
Microsoft Dynamics 365(緊急)
Azure DevOps Server(重要)
Microsoft Azure(重要)
System Center(重要)

 これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるパソコンの制御など、様々な被害が発生する可能性がある。IPAおよびJPCERT/CCでは、Microsoft Update、Windows Updateなどでセキュリティ更新プログラムを早急に適用するよう呼びかけている。

 「CVE-2024-21351:Windows SmartScreen のセキュリティ機能のバイパスの脆弱性」および「CVE-2024-21412:インターネット ショートカット ファイルのセキュリティ機能のバイパスの脆弱性」について、マイクロソフトは悪用の事実を確認している。また、「CVE-2024-21412」については、トレンドマイクロがブログ「Water Hydra Targets Traders with Microsoft Defender SmartScreen Zero-Day」を公開しており、セキュリティ機能の検出を回避しマルウェア感染を試みる攻撃を観測したとしている。

《吉澤 亨史( Kouji Yoshizawa )》

特集

関連記事

PageTop

アクセスランキング

  1. レッドチーム演習大成功 丸五か月間誰も気づけず

    レッドチーム演習大成功 丸五か月間誰も気づけず

  2. ベルシステム24 のベトナム子会社に不正アクセス、コールセンター受託業務での顧客情報漏えいの可能性

    ベルシステム24 のベトナム子会社に不正アクセス、コールセンター受託業務での顧客情報漏えいの可能性

  3. 東京海上日動火災保険 提携先の税理士法人にランサムウェア攻撃

    東京海上日動火災保険 提携先の税理士法人にランサムウェア攻撃

  4. 富士通の複数の業務パソコンに高度な手法で攻撃を行うマルウェア、複製指示のコマンドを実行し拡大

    富士通の複数の業務パソコンに高度な手法で攻撃を行うマルウェア、複製指示のコマンドを実行し拡大

  5. ランサムウェア集団が謝罪

    ランサムウェア集団が謝罪

ランキングをもっと見る
PageTop