マイクロソフトは現地時間9月10日、9月の月例セキュリティ更新プログラムを公開し、あわせて79件の脆弱性に対応した。4件についてはすでに悪用が確認されている。 今回のアップデートでは、「Windows」や「Office」「Azure」をはじめ、「Microsoft Dynamics 365」「Power Automate」「SQL Server」「Hyper-V」「Microsoft Graphicsコンポーネント」「Microsoft Streamサービス」「Microsoft管理コンソール」などに明らかとなった脆弱性に対処した。 CVEベースで79件の脆弱性を解消している。最大重要度を見ると、4段階中もっとも高い「クリティカル(Critical)」とされる脆弱性が7件。次に高い「重要(Important)」とされる脆弱性が71件、「警告(Moderate)」が1件だった。 脆弱性によっ
概要 2024年8月14日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。 これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。 この内 CVE-2024-38106、CVE-2024-38107、CVE-2024-38178、CVE-2024-38189、CVE-2024-38193、CVE-2024-38213 の脆弱性について、Microsoft 社は悪用の事実を確認済みと公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用してください。 対策 1.脆弱性の解消 - 修正プログラムの適用 Microsoft 社から提供されている修正プログラムを適用して下さい。 Windows Update の利用方法については以下の
JPCERT-AT-2024-0015 JPCERT/CC 2024-08-14 I. 概要マイクロソフトから同社製品の脆弱性を修正する2024年8月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。 マイクロソフトは複数の脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する最新の情報をご確認の上、「II. 対策」を実施してください。 マイクロソフト株式会社 2024 年 8 月のセキュリティ更新プログラム (月例) https://msrc.microsoft.com/blog/2024/08/202408-security-update/ II. 対策Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラ
Windowsに搭載されているセキュリティ機能である「Smart App Control」と「SmartScreen」に、セキュリティ警告やポップアップ表示なしでプログラムを起動できる設計上の欠陥があることが、セキュリティ企業のElastic Security Labsによって発見されました。 Dismantling Smart App Control — Elastic Security Labs https://www.elastic.co/security-labs/dismantling-smart-app-control Researchers Uncover Flaws in Windows Smart App Control and SmartScreen https://thehackernews.com/2024/08/researchers-uncover-flaws-
2018年に修正された「Microsoft COM for Windows」の脆弱性「CVE-2018-0824」が、台湾の政府系研究機関に対するサイバー攻撃に悪用されていたことがわかった。 「ShadowPad」や「Cobalt Strike」などを使用した台湾の政府系研究機関に対するサイバー攻撃において、同脆弱性の悪用が確認されたもの。攻撃グループ「APT41」が犯行に関与した可能性があるとしてCisco Systemsが報告した。 「CVE-2018-0824」は、異なるプログラミング言語で書かれたオブジェクト間のやり取りを可能にする「Microsoft COM for Windows」に判明した脆弱性。悪用されるとリモートよりコードを実行されるおそれがある。2018年5月にマイクロソフトより公開された月例パッチで修正された。 Ciscoでは、2023年8月に異常な「PowerShe
マイクロソフトは現地時間5月14日、5月の月例セキュリティ更新プログラムを公開した。61件の脆弱性を修正しており、2件の脆弱性いついてはすでに悪用が確認されているという。 今回のアップデートでは、「Windows」や「Office」をはじめ、「Azure」「Power BI」「Microsoft Intune」「Microsoft Dynamics 365」「.NET Core」「Visual Studio」などに明らかとなった脆弱性に対処した。 CVEベースで61件の脆弱性を修正しており、最大重要度を見ると、4段階中もっとも高い「クリティカル(Critical)」とされる脆弱性は、「Microsoft SharePoint Server」に判明した「CVE-2024-30044」の1件。 サイト所有者の権限を持つ場合、「SharePoint Server」の権限で任意のコードを実行するこ
マイクロソフトが4月の月例セキュリティ更新で修正した「SmartScreenプロンプト」の脆弱性「CVE-2024-29988」がサイバー攻撃の標的となっている。他脆弱性と組み合わせて悪用されているとして、米当局が注意を呼びかけた。 「CVE-2024-29988」は、「SmartScreenプロンプト」に明らかとなった脆弱性。インターネットからダウンロードしたファイルに付与され、ファイルを開く際に信頼できるか判断するために使用される「Mark of the Web(MotW)」機能のバイパスが可能となる。 悪用にあたっては、細工したファイルを開かせる必要があり、重要度は4段階中、上から2番目にあたる「重要(Important)」、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「8.8」と評価されている。2024年4月の月例セキュリティ更新で修正された。 米サイバーセキュリティ
■疑問と調査 Microsoftの2024年4月のセキュリティ更新プログラムに関する記事をいくつか見ていて疑問に感じることがありました。例えば以下の2つの記事タイトルです。 ① マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件 ② Windowsのゼロデイ脆弱性、悪用確認済み2件に注意 – アップデートを 悪用が確認されている件数に差異があります。双方の記事で共通する悪用が確認されている脆弱性は「CVE-2024-26234」で「プロキシ ドライバ スプーフィングの脆弱性」でした。②の2件とされている記事との差異となる脆弱性は「CVE-2024-29988」で「SmartScreen プロンプトのセキュリティ機能バイパスの脆弱性」でした。それぞれ、Microsoftのアドバイザリの悪用可能性を確認してみたところ下表の通りでした。 一般に公開 悪用 Ex
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く