マイクロソフトは、2024年11月12日(米国時間)、2024年11月のセキュリティ更新プログラム(月例パッチ)を公開した。該当するソフトウェアはCVEベースで89件である。()内は対応するCVEである。

  • Windowsパッケージライブラリマネージャー(CVE-2024-38203)
  • SQL Server(CVE-2024-38255)
  • Microsoft 仮想ハードドライブ(CVE-2024-38264)
  • Windows SMBv3クライアント/サーバー(CVE-2024-43447)
  • Windows USBビデオドライバー(CVE-2024-43449)
  • Microsoft Windows DNS(CVE-2024-43450)
  • Windows NTLM(CVE-2024-43451)
  • Windowsレジストリ(CVE-2024-43452)
  • SQL Server(CVE-2024-43459)
  • SQL Server(CVE-2024-43462)
  • .NETとVisual Studio(CVE-2024-43498)
  • .NETとVisual Studio(CVE-2024-43499)
  • Windows Update Stack(CVE-2024-43530)
  • LightGBM(CVE-2024-43598)
  • Azure CycleCloud(CVE-2024-43602)
  • Azure Database for PostgreSQL(CVE-2024-43613)
  • Windowsテレフォニーサービス(CVE-2024-43620)
  • Windowsテレフォニーサービス(CVE-2024-43621)
  • Windowsテレフォニーサービス(CVE-2024-43622)
  • Windows NT OSカーネル(CVE-2024-43623)
  • ロール: Windows Hyper-V(CVE-2024-43624)
  • Windows VMSwitch(CVE-2024-43625)
  • Windowsテレフォニーサービス(CVE-2024-43626)
  • Windowsテレフォニーサービス(CVE-2024-43627)
  • Windowsテレフォニーサービス(CVE-2024-43628)
  • Windows DWM Coreライブラリ(CVE-2024-43629)
  • Windowsカーネル(CVE-2024-43630)
  • Windows 保護カーネルモード(CVE-2024-43631)
  • ロール: Windows Hyper-V(CVE-2024-43633)
  • Windows USBビデオドライバー(CVE-2024-43634)
  • Windowsテレフォニーサービス(CVE-2024-43635)
  • Windows DWM Coreライブラリ(CVE-2024-43636)
  • Windows USBビデオドライバー(CVE-2024-43637)
  • Windows USBビデオドライバー(CVE-2024-43638)
  • Windows Kerberos(CVE-2024-43639)
  • Windows保護カーネルモード(CVE-2024-43640)
  • Windowsレジストリ(CVE-2024-43641)
  • Windows SMB(CVE-2024-43642)
  • Windows USBビデオドライバー(CVE-2024-43643)
  • Windows CSCサービス(CVE-2024-43644)
  • Windows Defenderアプリケーション制御 (WDAC)(CVE-2024-43645)
  • Windows保護カーネルモード(CVE-2024-43646)
  • SQL Server(CVE-2024-48993)
  • SQL Server(CVE-2024-48994)
  • SQL Server(CVE-2024-48995)
  • SQL Server(CVE-2024-48996)
  • SQL Server(CVE-2024-48997)
  • SQL Server(CVE-2024-48998)
  • SQL Server(CVE-2024-48999)
  • SQL Server(CVE-2024-49000)
  • SQL Server(CVE-2024-49001)
  • SQL Server(CVE-2024-49002)
  • SQL Server(CVE-2024-49003)
  • SQL Server(CVE-2024-49004)
  • SQL Server(CVE-2024-49005)
  • SQL Server(CVE-2024-49006)
  • SQL Server(CVE-2024-49007)
  • SQL Server(CVE-2024-49008)
  • SQL Server(CVE-2024-49009)
  • SQL Server(CVE-2024-49010)
  • SQL Server(CVE-2024-49011)
  • SQL Server(CVE-2024-49012)
  • SQL Server(CVE-2024-49013)
  • SQL Server(CVE-2024-49014)
  • SQL Server(CVE-2024-49015)
  • SQL Server(CVE-2024-49016)
  • SQL Server(CVE-2024-49017)
  • SQL Server(CVE-2024-49018)
  • Windows Active Directory証明書サービス(CVE-2024-49019)
  • SQL Server(CVE-2024-49021)
  • Microsoft Office Excel(CVE-2024-49026)
  • Microsoft Office Excel(CVE-2024-49027)
  • Microsoft Office Excel(CVE-2024-49028)
  • Microsoft Office Excel(CVE-2024-49029)
  • Microsoft Office Excel(CVE-2024-49030)
  • Microsoft Graphicsコンポーネント(CVE-2024-49031)
  • Microsoft Graphicsコンポーネント(CVE-2024-49032)
  • Microsoft Office Word(CVE-2024-49033)
  • Windowsタスクスケジューラ(CVE-2024-49039)
  • Microsoft Exchange Server(CVE-2024-49040)
  • Azure Database for PostgreSQL(CVE-2024-49042)
  • SQL Server(CVE-2024-49043)
  • Visual Studio(CVE-2024-49044)
  • Windows Win32カーネルサブシステム(CVE-2024-49046)
  • TorchGeo(CVE-2024-49048)
  • Visual Studio Code(CVE-2024-49049)
  • Visual Studio Code(CVE-2024-49050)
  • Microsoft PC Manager(CVE-2024-49051)
  • Airlift.microsoft.com(CVE-2024-49056)
  • Microsoft、2024年11月の月例更新 - 89件の脆弱性への対応が行われる

    図1 2024年11月のセキュリティ更新プログラム(月例パッチ)が公開された

マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることや脆弱性の詳細が一般へ公開されていることを確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。脆弱性の詳細は、各CVEのページを参照してほしい。
    • CVE-2024-49040 Microsoft Exchange Serverのなりすましの脆弱性
    • CVE-2024-49019 Active Directory証明書サービスの特権の昇格の脆弱性
    • CVE-2024-43451 NTLMハッシュ開示スプーフィングの脆弱性
    • CVE-2024-49039 Windowsタスクスケジューラの特権の昇格の脆弱性
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、CVSS 基本値が9.8以上と高いスコアである。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してほしい。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はないが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。
    • CVE-2024-43602 Azure CycleCloudのリモートでコードが実行される脆弱性
    • CVE-2024-43498 .NETとVisual Studioのリモート コードが実行される脆弱性
    • CVE-2024-43639 Windows Kerberosのリモートでコードが実行される脆弱性
  • Microsoft Exchangeの更新プログラムを展開する際のガイダンスは、Microsoft ExchangeチームブログReleased: November 2024 Exchange Server Security Updatesも併せて参照してほしい。
  • 2024年11月12日(米国時間)にリリースしたExchange Server向け更新プログラムは、インストールに加え、追加の手順を実施する必要がある。詳細については、Exchange Server non-RFC compliant P2 FROM header detectionを参照してほしい。
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024年11月セキュリティ更新プログラムリリースノートに掲載されている。

新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。

Windows 11 v24H2、v23H2、v22H2、v21H2

緊急(リモートでコードの実行が可能)

  • v24H2:KB5046617
  • v24H2ホットパッチ:KB5046696
  • v23H2、v22H2:KB5046633

Windows 11 v24H2の更新プログラムであるKB5046617のハイライトの一部は

  • Windowsオペレーティングシステムのセキュリティの問題に対処する

である。

Windows 10 v22H2

重要(リモートでコードの実行が可能)

  • KB5046613

Windows Server 2025(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • KB5046617
  • ホットパッチ:KB5046696

Windows Server 2022、23H2(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • Windows Server 2022:KB5046616
  • Windows Server 23H2:KB5046618

Windows Server 2019、2016(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • Windows Server 2019:KB5046615
  • Windows Server 2016:KB5046612

Microsoft Office

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates を参照してほしい。

Microsoft Exchange Server

重要(なりすまし)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/exchange を参照してほしい。

Microsoft .NET

緊急(リモートでコードが実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dotnet を参照してほしい。

Microsoft Visual Studio

緊急(リモートでコードが実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/visualstudio を参照してほしい。

Microsoft SQL Server

重要(リモートでコードが実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/sql を参 照してほしい。

Microsoft Azure

緊急(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azure を参照してほしい。

Microsoft Defender for Endpoint

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/defender-endpoint を参照してほしい。