マイクロソフトは、2024年8月13日(米国時間)、2024年8月のセキュリティ更新プログラムを公開した。該当するソフトウェアはCVEベースで91件である。()内は対応するCVEである。
- Windows保護カーネルモード(CVE-2024-21302)
- Windows Kerberos(CVE-2024-29995)
- Microsoft Windows DNS(CVE-2024-37968)
- Windows TCP/IP(CVE-2024-38063)
- Microsoft Office(CVE-2024-38084)
- Azure Connected Machine エージェント(CVE-2024-38098)
- Windows カーネル(CVE-2024-38106)
- Windows Power Dependency Coordinator(CVE-2024-38107)
- Azure Stack(CVE-2024-38108)
- Azure Health Bot(CVE-2024-38109)
- Windows IP ルーティング管理スナップイン(CVE-2024-38114)
- Windows IP ルーティング管理スナップイン(CVE-2024-38115)
- Windows IP ルーティング管理スナップイン(CVE-2024-38116)
- Windows NTFS(CVE-2024-38117)
- Microsoft Local Security Authority Server (lsasrv)(CVE-2024-38118)
- Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-38120)
- Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-38121)
- Microsoft Local Security Authority Server(lsasrv)(CVE-2024-38122)
- Microsoft Bluetoothドライバー(CVE-2024-38123)
- Microsoft Streamサービス(CVE-2024-38125)
- Windows Network Address Translation(NAT)(CVE-2024-38126)
- Windowsカーネル(CVE-2024-38127)
- Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-38128)
- Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-38130)
- Windows クリップボード仮想チャネル拡張機能(CVE-2024-38131)
- Windows Network Address Translation(NAT)(CVE-2024-38132)
- Windowsカーネル(CVE-2024-38133)
- Microsoft Streamサービス(CVE-2024-38134)
- Windows NT OSカーネル(CVE-2024-38135)
- Windows Resource Manager(CVE-2024-38136)
- Windows Resource Manager(CVE-2024-38137)
- Windows展開サービス(CVE-2024-38138)
- Reliable Multicast Transportドライバー(RMCAST)(CVE-2024-38140)
- Windows Ancillary Function Driver for WinSock(CVE-2024-38141)
- Windows保護カーネルモード(CVE-2024-38142)
- Windows WLAN Auto Config Service(CVE-2024-38143)
- Microsoft Streamサービス(CVE-2024-38144)
- Windowsレイヤー2ブリッジネットワークドライバー(CVE-2024-38145)
- Windowsレイヤー2ブリッジネットワークドライバー(CVE-2024-38146)
- Windows DWM Coreライブラリ(CVE-2024-38147)
- Windowsトランスポート層セキュリティ(TLS)(CVE-2024-38148)
- Windows DWM Coreライブラリ(CVE-2024-38150)
- Windowsカーネル(CVE-2024-38151)
- SQL用Microsoft WDAC OLE DBプロバイダー(CVE-2024-38152)
- Windowsカーネル(CVE-2024-38153)
- Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-38154)
- Windowsセキュリティセンター(CVE-2024-38155)
- Azure IoT SDK(CVE-2024-38157)
- Azure IoT SDK(CVE-2024-38158)
- Windowsネットワーク仮想化(CVE-2024-38159)
- Windowsネットワーク仮想化(CVE-2024-38160)
- Windowsモバイルブロードバンド(CVE-2024-38161)
- Azure Connected Machineエージェント(CVE-2024-38162)
- Windows Update Stack(CVE-2024-38163)
- Windows圧縮フォルダー(CVE-2024-38165)
- Microsoft Dynamics(CVE-2024-38166)
- .NETとVisual Studio(CVE-2024-38167)
- .NETとVisual Studio(CVE-2024-38168)
- Microsoft Office Visio(CVE-2024-38169)
- Microsoft Office Excel(CVE-2024-38170)
- Microsoft Office PowerPoint(CVE-2024-38171)
- Microsoft Office Excel(CVE-2024-38172)
- Microsoft Office Outlook(CVE-2024-38173)
- Windowsアプリインストーラー(CVE-2024-38177)
- Windowsスクリプト(CVE-2024-38178)
- Windows SmartScreen(CVE-2024-38180)
- Windowsカーネルモードドライバー(CVE-2024-38184)
- Windowsカーネルモードドライバー(CVE-2024-38185)
- Windowsカーネルモードドライバー(CVE-2024-38186)
- Windowsカーネルモードドライバー(CVE-2024-38187)
- Maicrosoft Office Project(CVE-2024-38189)
- Windowsカーネルモードドライバー(CVE-2024-38191)
- Windows Ancillary Function Driver for WinSock(CVE-2024-38193)
- Azure CycleCloud(CVE-2024-38195)
- Windows共通ログファイルシステムドライバー(CVE-2024-38196)
- Microsoft Teams(CVE-2024-38197)
- Windows印刷スプーラーコンポーネント(CVE-2024-38198)
- ラインプリンターデーモン(LPD)サービス(CVE-2024-38199)
- Microsoft Office(CVE-2024-38200)
- Azure Stack(CVE-2024-38201)
- Windows Update Stack(CVE-2024-38202)
- Microsoft Copilot Studio(CVE-2024-38206)
- Microsoft Dynamics(CVE-2024-38211)
- Windows Mark of the Web(MOTW)(CVE-2024-38213)
- Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-38214)
- Windows Cloud Files Mini Filter Driver(CVE-2024-38215)
- Windows Mark of the Web (MOTW)(CVE-2024-38217)
- Microsoft Edge(Chromiumベース)(CVE-2024-38218)
- Microsoft Edge (Chromiumベース)(CVE-2024-38219)
- Microsoft Edge (Chromiumベース)(CVE-2024-38222)
- Windowsコンピューターの初期構成(CVE-2024-38223)
マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。脆弱性の詳細は、各CVEのページを参照してほしい。
- CVE-2024-38189 Microsoft Projectのリモートでコードが実行される脆弱性
- CVE-2024-38107 Windows Power Dependency Coordinatorの特権昇格の脆弱性
- CVE-2024-38106 Windowsカーネルの特権の昇格の脆弱性
- CVE-2024-38193 WinSock用Windows Ancillary Function Driverの特権の昇格の脆弱性
- CVE-2024-38178 スクリプトエンジンのメモリ破損の脆弱性
- CVE-2024-38199 Windows Line Printer Daemon(LPD)サービスのリモートでコードが実行される脆弱性
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、CVSS 基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性である。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してほしい。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はないが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。
- CVE-2024-38199 Windows Line Printer Daemon(LPD)サービスのリモートでコードが実行される脆弱性
- CVE-2024-38063 Windows TCP/IPのリモートでコードが実行される脆弱性
- CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST) のリモートでコードが実行される脆弱性
- 2024年8月7日、8日(米国時間)に以下の脆弱性を公開した。マイクロソフトは、これらの脆弱性からユーザーの環境を保護するために、軽減策の適用を推奨している。各CVEの情報を確認し、必要な対処を実施してほしい。なお、CVE-2024-21302およびCVE-2024-38202については、ADV24216903 Windows Elevation of Privilege Vulnerability Chain Mitigation Guidanceにてアドバイザリも公開している。併せて、参照してほしい。
- CVE-2024-21302 Windows保護カーネルモードの特権の昇格の脆弱性
- CVE-2024-38202 Windows Updateスタックの特権の昇格の脆弱性
- CVE-2024-38200 Microsoft Officeのなりすましの脆弱性
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024年8月セキュリティ更新プログラムリリースノートに掲載されている。
新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。新たにWindows 11 v24H2への対応が行われた。
Windows 11 v24H2、v23H2、v22H2、v21H2
緊急(リモートでコードの実行が可能)
- v24H2:KB5041571
- v23H2、v22H2:KB5041585
- v21H2:KB5041592
Windows 11 v22H2、v23H2の更新プログラムであるKB5041585のハイライトの一部は
- Windowsオペレーティングシステムのセキュリティ問題に対処する。
である。
Windows 10 v22H2
緊急(リモートでコードの実行が可能)
- KB5041580
Windows Server 2022、23H2(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- Windows Server 2022:KB5041160
- Windows Server 23H2:KB5041573
Windows Server 2019、2016(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- Windows Server 2019:KB5041578
- Windows Server 2016:KB5041773
Microsoft Office
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/ja-jp/officeupdates/を参照してほしい。
Microsoft .NET
重要(情報漏えい)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dotnetを参照してほしい。
Microsoft Visual Studio
重要(情報漏えい)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/visualstudioを参照してほしい。
Microsoft Dynamics 365
重要(なりすまし)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dynamics365を参照してほしい。
Microsoft Azure
緊急(リモートでコードが実行される)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azureを参照してほしい。