Patch Tuesday

.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。

本日はマイクロソフトの10月2024日パッチ・チューズデーであり、118件の欠陥に対するセキュリティ更新が含まれている。

今回のパッチ・チューズデーでは、3件の重大な脆弱性が修正されており、いずれもリモート・コード実行の不具合である。

各脆弱性カテゴリーにおけるバグ数は以下の通り:

  • 特権昇格の脆弱性 28件
  • 7 セキュリティ機能バイパスの脆弱性
  • 43 リモート・コード実行の脆弱性
  • 6 情報漏えいの脆弱性
  • 26 サービス拒否の脆弱性
  • 7 スプーフィングの脆弱性

この件数には、10月3日に修正された3件のEdgeの不具合は含まれていません。

本日リリースされたセキュリティ更新プログラム以外の更新プログラムの詳細については、Windows 11のKB5044284およびKB5044285累積更新プログラム、およびWindows 10のKB5044273更新プログラムに関する専用記事をご覧ください。

4件のゼロデイが公開

今月のパッチ・チューズデーでは、5件のゼロデイが修正され、そのうちの2件は攻撃で積極的に悪用されており、5件すべてが公表されている。

マイクロソフトでは、ゼロデイ欠陥とは、公式な修正プログラムが提供されていないにもかかわらず、一般に公開されている、または積極的に悪用されている欠陥と分類しています。

本日の更新プログラムのうち、積極的に悪用されたゼロデイ脆弱性は以下の2件である:

CVE-2024-43573– Windows MSHTML プラットフォームのスプーフィング脆弱性

マイクロソフトは、このバグに関する詳細な情報やどのように悪用されるのかについては共有していないが、Internet ExplorerとLegacy Microsoft Edgeで以前使用されていたMSHTMLプラットフォームが関係しており、そのコンポーネントは現在もWindowsにインストールされていると述べている。

「マイクロソフトは、特定のプラットフォームにおけるInternet Explorer 11アプリケーションの廃止とMicrosoft Edge Legacyアプリケーションの非推奨を発表しましたが、基盤となるMSHTML、EdgeHTML、およびスクリプティング・プラットフォームはまだサポートされています」とマイクロソフトは説明しています。

「MSHTMLプラットフォームは、Microsoft EdgeのInternet Explorerモードや、WebBrowserコントロールによる他のアプリケーションで使用されます。EdgeHTMLプラットフォームは、WebViewと一部のUWPアプリケーションで使用されます。スクリプティング・プラットフォームは、MSHTMLとEdgeHTMLで使用されますが、他のレガシー・アプリケーションでも使用できます。”

確認はされていないが、これはMSHTMLを悪用してファイルを開く際に表示されるアラートでファイル拡張子を偽装する以前の脆弱性のバイパスである可能性がある。同様のMSHTML偽装の欠陥は、先月、ファイル名の点字を利用してPDFファイルを偽装する攻撃で公表されている。

マイクロソフトは、誰がこの脆弱性を公表したのかは明らかにしていない。

CVE-2024-43572– Microsoft 管理コンソールのリモートコード実行の脆弱性

この脆弱性により、悪意のある Microsoft Saved Console (MSC) ファイルが、脆弱性のあるデバイス上でリモートコード実行を行う可能性があります。

マイクロソフトは、信頼されていない MSC ファイルが開かれないようにすることで、この欠陥を修正しました。

「このセキュリティ更新プログラムは、信頼されていないMicrosoft Saved Console (MSC)ファイルが開かれないようにし、この脆弱性に関連するリスクから顧客を保護します」とマイクロソフトは説明している。

この欠陥が攻撃においてどのように積極的に悪用されたかは不明である。

マイクロソフト社によると、このバグを公表したのは「AndresとShady」だという。

マイクロソフト社によると、この2件も公開されたものだという。

公開されたが攻撃に悪用されなかった他の3つの脆弱性は以下の通り:

CVE-2024-6197– オープンソースCurlリモートコード実行の脆弱性

マイクロソフトは、Curlが悪意のあるサーバーに接続しようとするとコマンドが実行される可能性のあるlibcurlのリモートコード実行の不具合を修正しました。

「脆弱なコードパスは、特に細工されたTLS証明書を提供する悪意のあるサーバーによって引き起こされる可能性がある」とCurlのセキュリティアドバイザリは説明している。

マイクロソフト社は、WindowsにバンドルされているCurl実行ファイルで使用されているlibcurlライブラリを更新することで、この欠陥を修正した。

この欠陥は「z2_」というセキュリティ研究者によって発見され、技術的な詳細をHackerOneのレポートで共有している。

CVE-2024-20659– Windows Hyper-V セキュリティ機能バイパスの脆弱性

マイクロソフトは、攻撃者がハイパーバイザーとカーネルを侵害する可能性のある UEFI バイパスを修正しました。

「このハイパーバイザーの脆弱性は、Unified Extensible Firmware Interface (UEFI) ホストマシン内の仮想マシンに関するものです。

「特定のハードウェア上では、UEFIをバイパスすることが可能で、ハイパーバイザーとセキュアカーネルの侵害につながる可能性があります。

マイクロソフトによれば、攻撃者はデバイスに物理的にアクセスする必要があり、この欠陥を悪用するにはデバイスを再起動する必要があるという。

この欠陥はQuarkslabのFrancisco Falcón氏とIván Arce氏によって発見されたが、どこで公開されたかは不明。

CVE-2024-43583– Winlogon における特権昇格の脆弱性

マイクロソフト社は、攻撃者にWindowsのSYSTEM権限を与える特権昇格の不具合を修正した。

この欠陥から保護されるために、マイクロソフトは、管理者が追加のアクションを取る必要があると述べています。

「この脆弱性に対処するには、お使いのデバイスでMicrosoftのファーストパーティIMEが有効になっていることを確認してください。

「そうすることで、サインインプロセス中にサードパーティ(3P)のIMEに関連する潜在的な脆弱性からデバイスを保護することができます。

マイクロソフトは、wh1tcとpwnullのZhiniang Pengが欠陥を発見したと述べている。

他社の最近のアップデート

2024年10月にアップデートやアドバイザリをリリースした他のベンダーは以下の通り:

2024年10月パッチ・チューズデー・セキュリティ・アップデート

以下は、10月2024日のパッチ・チューズデー・アップデートで解決された脆弱性の全リストです。

各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。

タグ CVE ID CVE タイトル 深刻度
.NET および Visual Studio CVE-2024-38229 .NET および Visual Studio におけるリモートコード実行の脆弱性 重要
.NET および Visual Studio CVE-2024-43485 .NET および Visual Studio におけるサービス拒否の脆弱性 重要
.NET、.NET Framework、Visual Studio CVE-2024-43484 .NET、.NET Framework、および Visual Studio のサービス拒否の脆弱性 重要
.NET、.NET Framework、Visual Studio CVE-2024-43483 .NET、.NET Framework、および Visual Studio のサービス拒否の脆弱性 重要
Azure CLI CVE-2024-43591 Azure コマンドライン統合 (CLI) における特権昇格の脆弱性 重要
Azure モニター CVE-2024-38097 Azure Monitor エージェントの特権昇格の脆弱性 重要
アジュールスタック CVE-2024-38179 Azure Stack ハイパーコンバージドインフラストラクチャ (HCI) における特権昇格の脆弱性 重要
ブランチキャッシュ CVE-2024-43506 BranchCache にサービス拒否の脆弱性 重要
ブランチキャッシュ CVE-2024-38149 BranchCache サービス拒否の脆弱性 重要
コード整合性ガード CVE-2024-43585 Code Integrity Guard セキュリティ機能バイパスの脆弱性 重要
ディープスピード CVE-2024-43497 DeepSpeed リモートコード実行の脆弱性 重要
インターネット小型コンピュータシステムインタフェース (iSCSI) CVE-2024-43515 インターネットスモールコンピュータシステムインターフェイス (iSCSI) のサービス拒否の脆弱性 重要
マイクロソフト ActiveX CVE-2024-43517 Microsoft ActiveX データオブジェクトのリモートコード実行の脆弱性 重要
マイクロソフトコンフィギュレーションマネージャ CVE-2024-43468 Microsoft Configuration Manager のリモートコード実行の脆弱性 重要
エンドポイント向け Microsoft Defender CVE-2024-43614 Microsoft Defender for Endpoint for Linux のなりすましの脆弱性 重要
Microsoft Edge (Chromium ベース) CVE-2024-9369 ChromiumCVE-2024-9369 Mojo におけるデータ検証の不備 不明
Microsoft Edge(Chromium ベース) CVE-2024-9370 ChromiumCVE-2024-9370 V8 における不適切な実装 不明
Microsoft Edge(Chromium ベース) CVE-2024-7025 ChromiumCVE-2024-7025 Layout における整数オーバーフロー 不明
マイクロソフト グラフィックス コンポーネント CVE-2024-43534 Windows グラフィックコンポーネント情報漏洩の脆弱性 重要
Microsoft グラフィックスコンポーネント CVE-2024-43508 Windows グラフィックコンポーネント情報漏洩の脆弱性 重要
Microsoft グラフィックスコンポーネント CVE-2024-43556 Windows グラフィックコンポーネントの特権昇格の脆弱性 重要
マイクロソフト グラフィックス コンポーネント CVE-2024-43509 Windows グラフィックコンポーネントにおける特権昇格の脆弱性 重要
マイクロソフト管理コンソール CVE-2024-43572 Microsoft 管理コンソールにおけるリモートコード実行の脆弱性 重要
マイクロソフトオフィス CVE-2024-43616 Microsoft Office リモートコード実行の脆弱性 重要
マイクロソフトオフィス CVE-2024-43576 Microsoft Office リモートコード実行の脆弱性 重要
マイクロソフトオフィス CVE-2024-43609 Microsoft Office になりすましの脆弱性 重要
Microsoft Office Excel CVE-2024-43504 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office SharePoint CVE-2024-43503 Microsoft SharePoint における特権昇格の脆弱性 重要
Microsoft Office Visio CVE-2024-43505 Microsoft Office Visio のリモートコード実行の脆弱性 重要
マイクロソフト簡易証明書登録プロトコル CVE-2024-43544 マイクロソフト簡易証明書登録プロトコルのサービス拒否の脆弱性 重要
マイクロソフト簡易証明書登録プロトコル CVE-2024-43541 マイクロソフト簡易証明書登録プロトコルのサービス拒否の脆弱性 重要
SQL 用 Microsoft WDAC OLE DB プロバイダ CVE-2024-43519 Microsoft WDAC OLE DB provider for SQL Server リモートコード実行の脆弱性 重要
マイクロソフト Windows スピーチ CVE-2024-43574 Microsoft Speech Application Programming Interface (SAPI) リモートコード実行の脆弱性 重要
Windows 用 OpenSSH CVE-2024-43615 Microsoft OpenSSH for Windows リモートコード実行の脆弱性 重要
Windows 用 OpenSSH CVE-2024-43581 Microsoft OpenSSH for Windows リモートコード実行の脆弱性 重要
Windows 用 OpenSSH CVE-2024-38029 Microsoft OpenSSH for Windows リモートコード実行の脆弱性 重要
Android 版 Outlook CVE-2024-43604 Outlook for Android における特権昇格の脆弱性 重要
パワーBI CVE-2024-43612 Power BI レポートサーバーのなりすましの脆弱性 重要
Power BI CVE-2024-43481 Power BI レポートサーバーのなりすましの脆弱性 重要
リモートデスクトップクライアント CVE-2024-43533 リモートデスクトップクライアントのリモートコード実行の脆弱性 重要
リモートデスクトップクライアント CVE-2024-43599 リモートデスクトップクライアントのリモートコード実行の脆弱性 重要
役割Windows Hyper-V CVE-2024-43521 Windows Hyper-V サービス拒否の脆弱性 重要
役割Windows Hyper-V CVE-2024-20659 Windows Hyper-V セキュリティ機能バイパスの脆弱性 重要
役割Windows Hyper-V CVE-2024-43567 Windows Hyper-V サービス拒否の脆弱性 重要
役割Windows Hyper-V CVE-2024-43575 Windows Hyper-V サービス拒否の脆弱性 重要
RPC エンドポイントマッパーサービス CVE-2024-43532 リモートレジストリサービスにおける特権昇格の脆弱性 重要
サービス ファブリック CVE-2024-43480 Azure Service Fabric for Linux のリモートコード実行の脆弱性 重要
Windows 版 Sudo CVE-2024-43571 Sudo for Windows になりすましの脆弱性 重要
Visual C++ 再頒布可能インストーラ CVE-2024-43590 Visual C++ 再頒布可能インストーラの特権昇格の脆弱性 重要
ビジュアルスタジオ CVE-2024-43603 Visual Studio コレクターサービスサービス拒否の脆弱性 重要
Visual Studio コード CVE-2024-43488 Visual Studio Code extension for Arduino リモートコード実行の脆弱性 重要
Visual Studio コード CVE-2024-43601 Visual Studio Code for Linux リモートコード実行の脆弱性 重要
WinSock 用 Windows 補助機能ドライバ CVE-2024-43563 WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 重要
Windows ビットロッカー CVE-2024-43513 BitLocker セキュリティ機能バイパスの脆弱性 重要
Windows 共通ログファイルシステムドライバ CVE-2024-43501 Windows 共通ログファイルシステムドライバに特権昇格の脆弱性 重要
Windows 暗号サービス CVE-2024-43546 Windows 暗号情報漏えいの脆弱性 重要
Windows cURL の実装 CVE-2024-6197 オープンソース Curl リモートコード実行の脆弱性 重要
Windows EFI パーティション CVE-2024-37982 Windows Resume Extensible Firmware Interface セキュリティ機能バイパスの脆弱性 重要
Windows EFI パーティション CVE-2024-37976 Windows の再開 Extensible Firmware Interface セキュリティ機能バイパスの脆弱性 重要
Windows EFI パーティション CVE-2024-37983 Windows の再開 Extensible Firmware Interface セキュリティ機能バイパスの脆弱性 重要
Windows Hyper-V CVE-2024-30092 Windows Hyper-V リモートコード実行の脆弱性 重要
Windows ケルベロス CVE-2024-43547 Windows Kerberos 情報漏えいの脆弱性 重要
Windows Kerberos CVE-2024-38129 Windows Kerberos における特権昇格の脆弱性 重要
Windows カーネル CVE-2024-43502 Windows カーネルの特権昇格の脆弱性 重要
Windows カーネル CVE-2024-43511 Windows カーネルの特権昇格の脆弱性 重要
Windows カーネル CVE-2024-43520 Windows カーネルにサービス拒否の脆弱性 重要
Windows カーネル CVE-2024-43527 Windows カーネルの特権昇格の脆弱性 重要
Windows カーネル CVE-2024-43570 Windows カーネルの特権昇格の脆弱性 重要
Windows カーネル CVE-2024-37979 Windows カーネルの特権昇格の脆弱性 重要
Windows カーネルモードドライバ CVE-2024-43554 Windows カーネルモードドライバ情報漏えいの脆弱性 重要
Windows カーネルモードドライバ CVE-2024-43535 Windows カーネルモードドライバの特権昇格の脆弱性 重要
Windows ローカルセキュリティ権限 (LSA) CVE-2024-43522 Windows ローカルセキュリティ権限 (LSA) の特権昇格の脆弱性 重要
Windows モバイルブロードバンド CVE-2024-43555 Windows Mobile Broadband ドライバにサービス拒否の脆弱性 重要
Windows Mobile ブロードバンド CVE-2024-43540 Windows Mobile Broadband ドライバにサービス拒否の脆弱性 重要
Windows Mobile ブロードバンド CVE-2024-43536 Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 重要
Windows モバイルブロードバンド CVE-2024-43538 Windows Mobile Broadband ドライバにサービス拒否の脆弱性 重要
Windows Mobile ブロードバンド CVE-2024-43525 Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 重要
Windows Mobile ブロードバンド CVE-2024-43559 Windows Mobile Broadband ドライバにサービス拒否の脆弱性 重要
Windows Mobile ブロードバンド CVE-2024-43561 Windows Mobile Broadband ドライバにサービス拒否の脆弱性 重要
Windows Mobile ブロードバンド CVE-2024-43558 Windows Mobile Broadband ドライバにサービス拒否の脆弱性 重要
Windows Mobile ブロードバンド CVE-2024-43542 Windows Mobile Broadband ドライバにサービス拒否の脆弱性 重要
Windows Mobile ブロードバンド CVE-2024-43557 Windows Mobile Broadband ドライバにサービス拒否の脆弱性 重要
Windows Mobile ブロードバンド CVE-2024-43526 Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 重要
Windows モバイルブロードバンド CVE-2024-43543 Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 重要
Windows モバイルブロードバンド CVE-2024-43523 Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 重要
Windows モバイルブロードバンド CVE-2024-43524 Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 重要
Windows モバイルブロードバンド CVE-2024-43537 Windows Mobile Broadband ドライバにサービス拒否の脆弱性 重要
Windows MSHTML プラットフォーム CVE-2024-43573 Windows MSHTML プラットフォームのなりすましの脆弱性 中程度
Windows ネットログオン CVE-2024-38124 Windows ネットログオンの特権昇格の脆弱性 重要
Windows ネットワークアドレス変換 (NAT) CVE-2024-43562 Windows ネットワークアドレス変換 (NAT) サービス拒否の脆弱性 重要
Windows ネットワークアドレス変換 (NAT) CVE-2024-43565 Windows ネットワークアドレス変換 (NAT) サービス拒否の脆弱性 重要
Windows NT OS カーネル CVE-2024-43553 NT OS カーネルにおける特権昇格の脆弱性 重要
Windows NTFS CVE-2024-43514 Windows レジリエントファイルシステム (ReFS) の特権昇格の脆弱性 重要
Windows オンライン証明書ステータスプロトコル (OCSP) CVE-2024-43545 Windows オンライン証明書ステータスプロトコル (OCSP) サーバーのサービス拒否の脆弱性 重要
Windows プリントスプーラコンポーネント CVE-2024-43529 Windows プリントスプーラの特権昇格の脆弱性 重要
Windows リモートデスクトップ CVE-2024-43582 リモートデスクトッププロトコルサーバーのリモートコード実行の脆弱性 重要
Windows リモートデスクトップライセンスサービス CVE-2024-38262 Windows リモートデスクトップライセンスサービスリモートコード実行の脆弱性 重要
Windows リモートデスクトップサービス CVE-2024-43456 Windows リモートデスクトップサービス改ざんの脆弱性 重要
Windows レジリエントファイルシステム (ReFS) CVE-2024-43500 Windows レジリエントファイルシステム (ReFS) 情報漏えいの脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-43592 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-43589 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-38212 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-43593 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-38261 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-43611 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-43453 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-38265 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-43607 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-43549 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-43608 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2024-43564 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows スクリプト CVE-2024-43584 Windows スクリプトエンジンのセキュリティ機能バイパスの脆弱性 重要
Windows セキュアチャネル CVE-2024-43550 Windows Secure Channel のなりすましの脆弱性 重要
Windows セキュアカーネルモード CVE-2024-43516 Windows セキュアカーネルモードの特権昇格の脆弱性 重要
Windows セキュアカーネルモード CVE-2024-43528 Windows セキュアカーネルモードの特権昇格の脆弱性 重要
Windows シェル CVE-2024-43552 Windows シェルのリモートコード実行の脆弱性 重要
Windows 標準ベースのストレージ管理サービス CVE-2024-43512 Windows 標準ベースのストレージ管理サービスにおけるサービス拒否の脆弱性 重要
Windows ストレージ CVE-2024-43551 Windows ストレージの特権昇格の脆弱性 重要
Windows ストレージポートドライバ CVE-2024-43560 Microsoft Windows ストレージポートドライバの特権昇格の脆弱性 重要
Windows テレフォニーサーバ CVE-2024-43518 Windows テレフォニーサーバーのリモートコード実行の脆弱性 重要
ウィンログオン CVE-2024-43583 Winlogon における特権昇格の脆弱性 重要

更新 9/11/24: 活発に悪用されたのは3つの欠陥のみであることと、CVE-2024-43491 が悪用されたとマークされた理由を説明するために更新しました。