マイクロソフトは、2024年10月8日(米国時間)、2024年10月のセキュリティ更新プログラム(月例パッチ)を公開した。該当するソフトウェアはCVEベースで119件である。()内は対応するCVEである。

  • ロール:Windows Hyper-V(CVE-2024-20659)
  • Windows Hyper-V(CVE-2024-30092)
  • Windows EFIパーティション(CVE-2024-37976)
  • Windowsカーネル(CVE-2024-37979)
  • Windows EFIパーティション(CVE-2024-37982)
  • Windows EFIパーティション(CVE-2024-37983)
  • OpenSSH for Windows(CVE-2024-38029)
  • Azure Monitor(CVE-2024-38097)
  • Windows Netlogon(CVE-2024-38124)
  • Windows Kerberos(CVE-2024-38129)
  • BranchCache(CVE-2024-38149)
  • Azure Stack(CVE-2024-38179)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-38212)
  • .NETとVisual Studio(CVE-2024-38229)
  • Windowsルーティングとリモートアクセスサービス (RRAS)(CVE-2024-38261)
  • Microsoft リモート デスクトップ ライセンスサービス(CVE-2024-38262)
  • Windows ルーティングとリモートアクセスサービス(RRAS)(CVE-2024-38265)
  • Windows ルーティングとリモートアクセスサービス(RRAS)(CVE-2024-43453)
  • Windowsリモートデスクトップサービス(CVE-2024-43456)
  • Microsoft Configuration Manager(CVE-2024-43468)
  • Service Fabric(CVE-2024-43480)
  • Power BI(CVE-2024-43481)
  • .NET、.NET Framework、Visual Studio(CVE-2024-43483)
  • .NET、.NET Framework、Visual Studio(CVE-2024-43484)
  • .NETとVisual Studio(CVE-2024-43485)
  • Visual Studio Code(CVE-2024-43488)
  • DeepSpeed(CVE-2024-43497)
  • Windows Resilient File System (ReFS)(CVE-2024-43500)
  • Windows共通ログファイルシステムドライバー(CVE-2024-43501)
  • Windowsカーネル(CVE-2024-43502)
  • Microsoft Office SharePoint(CVE-2024-43503)
  • Microsoft Office Excel(CVE-2024-43504)
  • Microsoft Office Visio(CVE-2024-43505)
  • BranchCache(CVE-2024-43506)
  • Microsoft Graphicsコンポーネント(CVE-2024-43508)
  • Microsoft Graphicsコンポーネント(CVE-2024-43509)
  • Windows カーネル(CVE-2024-43511)
  • Windows Standards-Based Storage Managementサービス(CVE-2024-43512)
  • Windows BitLocker(CVE-2024-43513)
  • Windows NTFS(CVE-2024-43514)
  • Internet Small Computer Systems Interface (iSCSI)(CVE-2024-43515)
  • Windows 保護カーネルモード(CVE-2024-43516)
  • Microsoft ActiveX(CVE-2024-43517)
  • Windows Telephony Server(CVE-2024-43518)
  • SQL 用 Microsoft WDAC OLE DBプロバイダー(CVE-2024-43519)
  • Windowsカーネル(CVE-2024-43520)
  • ロール:Windows Hyper-V(CVE-2024-43521)
  • Windows Local Security Authority (LSA)(CVE-2024-43522)
  • Windowsモバイルブロードバンド(CVE-2024-43523)
  • Windowsモバイルブロードバンド(CVE-2024-43524)
  • Windowsモバイルブロードバンド(CVE-2024-43525)
  • Windowsモバイルブロードバンド(CVE-2024-43526)
  • Windowsカーネル(CVE-2024-43527)
  • Windows保護カーネルモード(CVE-2024-43528)
  • Windows印刷スプーラーコンポーネント(CVE-2024-43529)
  • RPC Endpoint Mapper Service(CVE-2024-43532)
  • リモートデスクトップクライアント(CVE-2024-43533)
  • Microsoft Graphicsコンポーネント(CVE-2024-43534)
  • Windowsカーネルモードドライバー(CVE-2024-43535)
  • Windowsモバイルブロードバンド(CVE-2024-43536)
  • Windowsモバイルブロードバンド(CVE-2024-43537)
  • Windowsモバイルブロードバンド(CVE-2024-43538)
  • Windowsモバイルブロードバンド(CVE-2024-43540)
  • Microsoft Simple Certificate Enrollment Protocol(CVE-2024-43541)
  • Windowsモバイルブロードバンド(CVE-2024-43542)
  • Windowsモバイルブロードバンド(CVE-2024-43543)
  • Microsoft Simple Certificate Enrollment Protocol(CVE-2024-43544)
  • Windowsオンライン証明書状態プロトコル (OCSP)(CVE-2024-43545)
  • Windows Cryptographicサービス(CVE-2024-43546)
  • Windows Kerberos(CVE-2024-43547)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-43549)
  • Windowsセキュリティで保護されたチャネル(CVE-2024-43550)
  • Windows Storage(CVE-2024-43551)
  • Windows シェル(CVE-2024-43552)
  • Windows NT OSカーネル(CVE-2024-43553)
  • Windowsカーネルモードドライバー(CVE-2024-43554)
  • Windowsモバイルブロードバンド(CVE-2024-43555)
  • Microsoft Graphicsコンポーネント(CVE-2024-43556)
  • Windowsモバイルブロードバンド(CVE-2024-43557)
  • Windowsモバイルブロードバンド(CVE-2024-43558)
  • Windowsモバイルブロードバンド(CVE-2024-43559)
  • Windowsストレージポートドライバー(CVE-2024-43560)
  • Windowsモバイルブロードバンド(CVE-2024-43561)
  • Windows Network Address Translation(NAT)(CVE-2024-43562)
  • Windows Ancillary Function Driver for WinSock(CVE-2024-43563)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-43564)
  • Windows Network Address Translation(NAT)(CVE-2024-43565)
  • ロール:Windows Hyper-V(CVE-2024-43567)
  • Windowsカーネル(CVE-2024-43570)
  • Sudo for Windows(CVE-2024-43571)
  • Microsoft管理コンソール(CVE-2024-43572)
  • Windows MSHTMLプラットフォーム(CVE-2024-43573)
  • Microsoft Windows Speech(CVE-2024-43574)
  • ロール:Windows Hyper-V(CVE-2024-43575)
  • Microsoft Office(CVE-2024-43576)
  • OpenSSH for Windows(CVE-2024-43581)
  • Windowsリモートデスクトップ(CVE-2024-43582)
  • Winlogon(CVE-2024-43583)
  • Windowsスクリプト(CVE-2024-43584)
  • コード整合性ガード(CVE-2024-43585)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-43589)
  • Visual C++再頒布可能インストーラー(CVE-2024-43590)
  • Azure CLI(CVE-2024-43591)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-43592)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-43593)
  • リモートデスクトップクライアント(CVE-2024-43599)
  • Visual Studio Code(CVE-2024-43601)
  • Visual Studio(CVE-2024-43603)
  • Outlook for Android(CVE-2024-43604)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-43607)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-43608)
  • Microsoft Office(CVE-2024-43609)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-43611)
  • Power BI(CVE-2024-43612)
  • Microsoft Defender for Endpoint(CVE-2024-43614)
  • OpenSSH for Windows(CVE-2024-43615)
  • Microsoft Office(CVE-2024-43616)
  • Microsoft、2024年10月の月例更新 - 119件の脆弱性への対応が行われる

    図1 2024年10月のセキュリティ更新プログラム(月例パッチ)が公開された

マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に、悪用が行われていることや、脆弱性の詳細が一般へ公開されていることを確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。脆弱性の詳細は、各CVEのページを参照してほしい。
    • CVE-2024-43583 Winlogonの特権の昇格の脆弱性
    • CVE-2024-43572 Microsoft管理コンソールのリモートでコードが実行される脆弱性
    • CVE-2024-20659 Windows Hyper-Vのセキュリティ機能のバイパスの脆弱性
    • CVE-2024-6197オープンソースCurlのリモートでコードが実行される脆弱性
    • CVE-2024-43573 Windows MSHTMLプラットフォームのなりすましの脆弱性
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2024-43468 Microsoft Configuration Managerのリモートでコードが実行される脆弱性は、CVSS 基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性である。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」を参照してほしい。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はないが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、[2024年10月セキュリティ更新プログラムリリースノート](https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct)に掲載されている。
  • CVE-2024-26248およびCVE-2024-29056に関連するPAC検証の変更について、2024年10月8日(米国時間)に予定していた、変更後のPAC検証の動作の強制適用を2025年1月に延期した。詳細は、KB5037754:CVE-2024-26248およびCVE-2024-29056に関連するPAC検証の変更を管理する方法を参照してほしい。

新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。

Windows 11 v24H2、v23H2、v22H2、v21H2

緊急(リモートでコードの実行が可能)

  • v24H2:KB5044284
  • v23H2、v22H2:KB5044285
  • v21H2:KB5044280

Windows 11 v22H2、v23H2の更新プログラムであるKB5044285のハイライトの一部は

  • Windowsオペレーティングシステムのセキュリティの問題に対処する

である。また、Windows 11のうち以下のバージョンとエディションが、今回のサポートが最後となる。

Windows 11 version 22H2:

  • Home
  • Pro
  • Pro Education
  • Pro for Workstations
  • SE

Windows 11 version 21H2:

  • Enterprise
  • Enterprise multi-session
  • Education
  • IoT Enterprise

使用中のユーザーは、速やかにアップグレードを行うべきであろう。

Windows 10 v22H2

緊急(リモートでコードの実行が可能)

  • KB5044273

Windows Server 2022、23H2(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • Windows Server 2022:KB5044281
  • Windows Server 23H2:KB5044288

Windows Server 2019、2016(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • Windows Server 2019:KB5044277
  • Windows Server 2016:KB5044293

Microsoft Office

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates を参照してほしい。

Microsoft SharePoint

重要(特権の昇格)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates/sharepoint-updates を参照してほしい。

Microsoft .NET

重要(リモートでコードが実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dotnet を参照してほしい。

Microsoft Visual Studio

緊急(リモートでコードが実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/visualstudio を参照してほしい。

Microsoft Azure

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azure を参照してほしい。

System Center

緊急(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/system-center を参照してほしい。