マイクロソフトは、2024年4月9日(米国時間)、2024年3月のセキュリティ更新プログラム(月例パッチ)を公開した。該当するソフトウェアはCVEベースで149件である。()内は対応するCVEである。
- Windows BitLocker(CVE-2024-20665)
- Windowsセキュアブート(CVE-2024-20669)
- Microsoft Office Outlook(CVE-2024-20670)
- Windowsリモートプロシージャコール(CVE-2024-20678)
- Azure Private 5G Core(CVE-2024-20685)
- Windowsセキュアブート(CVE-2024-20688)
- Windowsセキュアブート(CVE-2024-20689)
- Windows カーネル(CVE-2024-20693)
- Microsoft Defender for IoT(CVE-2024-21322)
- Microsoft Defender for IoT(CVE-2024-21323)
- Microsoft Defender for IoT(CVE-2024-21324)
- .NETとVisual Studio(CVE-2024-21409)
- Azure Compute Gallery(CVE-2024-21424)
- Windows 認証方法(CVE-2024-21447)
- Microsoftインストールサービス(CVE-2024-26158)
- Windowsセキュアブート(CVE-2024-26168)
- Windowsセキュアブート(CVE-2024-26171)
- Windows DWM Coreライブラリ(CVE-2024-26172)
- Windowsセキュアブート(CVE-2024-26175)
- Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-26179)
- Windowsセキュアブート(CVE-2024-26180)
- Windows Kerberos(CVE-2024-26183)
- Windowsセキュアブート(CVE-2024-26189)
- Azure Migrate(CVE-2024-26193)
- Windowsセキュアブート(CVE-2024-26194)
- Windows DHCPサーバー(CVE-2024-26195)
- Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-26200)
- Windows DHCPサーバー(CVE-2024-26202)
- Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-26205)
- Windows Remote Access Connection Manager(CVE-2024-26207)
- Windowsメッセージキュー(CVE-2024-26208)
- Windowsローカルセキュリティ機関サブシステムサービス(LSASS)(CVE-2024-26209)
- SQL用Microsoft WDAC OLE DBプロバイダー(CVE-2024-26210)
- Windows Remote Access Connection Manager(CVE-2024-26211)
- Windows DHCPサーバー(CVE-2024-26212)
- Microsoft Brokering File System(CVE-2024-26213)
- Microsoft WDAC ODBCドライバー(CVE-2024-26214)
- Windows DHCPサーバー(CVE-2024-26215)
- Windowsファイルサーバーリソース管理サービス(CVE-2024-26216)
- Windows Remote Access Connection Manager(CVE-2024-26217)
- Windowsカーネル(CVE-2024-26218)
- Windows HTTP.sys(CVE-2024-26219)
- Windowsモバイルホットスポット(CVE-2024-26220)
- ロール:DNSサーバー(CVE-2024-26221)
- ロール:DNSサーバー(CVE-2024-26222)
- ロール:DNSサーバー(CVE-2024-26223)
- ロール:DNSサーバー(CVE-2024-26224)
- Windows分散ファイルシステム(DFS)(CVE-2024-26226)
- ロール:DNSサーバー(CVE-2024-26227)
- Windows Cryptographicサービス(CVE-2024-26228)
- Windowsカーネル(CVE-2024-26229)
- Windows Remote Access Connection Manager(CVE-2024-26230)
- ロール:DNS サーバー(CVE-2024-26231)
- Windowsメッセージキュー(CVE-2024-26232)
- ロール:DNS サーバー(CVE-2024-26233)
- Windowsプロキシドライバー(CVE-2024-26234)
- Windows Update Stack(CVE-2024-26235)
- Windows Update Stack(CVE-2024-26236)
- Windows Defender Credential Guard(CVE-2024-26237)
- Windows Remote Access Connection Manager(CVE-2024-26239)
- Windowsセキュアブート(CVE-2024-26240)
- Windows Win32K - ICOMP(CVE-2024-26241)
- Windows Telephony Server(CVE-2024-26242)
- Windows USBプリントドライバー(CVE-2024-26243)
- SQL用Microsoft WDAC OLE DBプロバイダー(CVE-2024-26244)
- Windowsカーネル(CVE-2024-26245)
- Windows Kerberos(CVE-2024-26248)
- Windowsセキュアブート(CVE-2024-26250)
- Microsoft Office SharePoint(CVE-2024-26251)
- Windows インターネット接続の共有(ICS)(CVE-2024-26252)
- Windows インターネット接続の共有(ICS)(CVE-2024-26253)
- Windows Virtual Machine Bus(CVE-2024-26254)
- Windows Remote Access Connection Manager(CVE-2024-26255)
- Windows圧縮フォルダー(CVE-2024-26256)
- Microsoft Office Excel(CVE-2024-26257)
- Windowsセキュアブート(CVE-2024-28896)
- Windowsセキュアブート(CVE-2024-28897)
- Windowsセキュアブート(CVE-2024-28898)
- Windows Remote Access Connection Manager(CVE-2024-28900)
- Windows Remote Access Connection Manager(CVE-2024-28901)
- Windows Remote Access Connection Manager(CVE-2024-28902)
- Windowsセキュアブート(CVE-2024-28903)
- Microsoft Brokering File System(CVE-2024-28904)
- Microsoft Brokering File System(CVE-2024-28905)
- SQL Server(CVE-2024-28906)
- Microsoft Brokering File System(CVE-2024-28907)
- SQL Server(CVE-2024-28908)
- SQL Server(CVE-2024-28909)
- SQL Server(CVE-2024-28910)
- SQL Server(CVE-2024-28911)
- SQL Server(CVE-2024-28912)
- SQL Server(CVE-2024-28913)
- SQL Server(CVE-2024-28914)
- SQL Server(CVE-2024-28915)
- Azure Arc(CVE-2024-28917)
- Windowsセキュアブート(CVE-2024-28919)
- Windowsセキュアブート(CVE-2024-28920)
- Windowsセキュアブート(CVE-2024-28921)
- Windowsセキュアブート(CVE-2024-28922)
- Windowsセキュアブート(CVE-2024-28923)
- Windowsセキュアブート(CVE-2024-28924)
- Windowsセキュアブート(CVE-2024-28925)
- SQL Server(CVE-2024-28926)
- SQL Server(CVE-2024-28927)
- SQL Server(CVE-2024-28929)
- SQL Server(CVE-2024-28930)
- SQL Server(CVE-2024-28931)
- SQL Server(CVE-2024-28932)
- SQL Server(CVE-2024-28933)
- SQL Server(CVE-2024-28934)
- SQL Server(CVE-2024-28935)
- SQL Server(CVE-2024-28936)
- SQL Server(CVE-2024-28937)
- SQL Server(CVE-2024-28938)
- SQL Server(CVE-2024-28939)
- SQL Server(CVE-2024-28940)
- SQL Server(CVE-2024-28941)
- SQL Server(CVE-2024-28942)
- SQL Server(CVE-2024-28943)
- SQL Server(CVE-2024-28944)
- SQL Server(CVE-2024-28945)
- SQL Server(CVE-2024-29043)
- SQL Server(CVE-2024-29044)
- SQL Server(CVE-2024-29045)
- SQL Server(CVE-2024-29046)
- SQL Server(CVE-2024-29047)
- SQL Server(CVE-2024-29048)
- Microsoft Edge(Chromium ベース)(CVE-2024-29049)
- Windows Cryptographicサービス(CVE-2024-29050)
- Windows Storage(CVE-2024-29052)
- Microsoft Defender for IoT(CVE-2024-29053)
- Microsoft Defender for IoT(CVE-2024-29054)
- Microsoft Defender for IoT(CVE-2024-29055)
- Windows認証方法(CVE-2024-29056)
- Windowsセキュアブート(CVE-2024-29061)
- Windowsセキュアブート(CVE-2024-29062)
- Azure AI検索(CVE-2024-29063)
- ロール:Windows Hyper-V(CVE-2024-29064)
- Windows分散ファイルシステム(DFS)(CVE-2024-29066)
- Microsoft Edge(Chromiumベース)(CVE-2024-29981)
- SQL Server(CVE-2024-29982)
- SQL Server(CVE-2024-29983)
- SQL Server(CVE-2024-29984)
- SQL Server(CVE-2024-29985)
- インターネットショートカットファイル(CVE-2024-29988)
- Azure Monitor(CVE-2024-29989)
- Microsoft Azure Kubernetes Service(CVE-2024-29990)
- Azure SDK(CVE-2024-29992)
- Azure(CVE-2024-29993)
マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。脆弱性の詳細は、各CVEのページを参照してほしい。
- CVE-2024-26234 プロキシドライバスプーフィングの脆弱性
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024年4月セキュリティ更新プログラムリリースノートに掲載されている。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、脆弱性からシステムを保護するために、更新プログラムのインストールに加え、追加の手順を実行する必要がある。詳細については、以下をご参照してほしい。
-
CVE-2024-26180 セキュアブートのセキュリティ機能のバイパスの脆弱性
KB5025885: How to manage the Windows Boot Manager revocations for Secure Boot changes associated with CVE-2023-24932 -
CVE-2024-29056 / CVE-2024-26248Windows 認証の特権の昇格の脆弱性
How to manage PAC Validation changes related to CVE-2024-26248 and CVE-2024-29056. - CVE-2024-2201 Intel:CVE-2024-2201サイドチャネル実行
Intelの公開情報:CVE-2024-2201
https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/branch-history-injection.html
-
CVE-2024-26180 セキュアブートのセキュリティ機能のバイパスの脆弱性
新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。
Windows 11 v23H2、v22H2、v21H2
重要(リモートでコードの実行が可能)
- v23H2、v22H2:KB5036893
- v21H2:KB5036894
Windows 11 v22H2、v23H2の更新プログラムであるKB5036893のハイライトの一部は以下の通り。
- 一部言語で、音声アクセスが可能に
- ダウンロードする前に、10個の自然な声のプレビューを聞くことができるように。リストについては、2023年9月の更新の「ナレーター」セクションを参照
- Windows共有ウィンドウに表示されるアプリが変更される。サインインに使用するアカウントは、「共有を使用」にあるアプリに影響する
- クイック設定または設定アプリを使用して、ニアバイシェアをオンに
- スナップレイアウトに提案機能が追加。これにより、複数のアプリウィンドウを瞬時に結合することが可能に
などである。
Windows 10 v22H2、v21H2
重要(リモートでコードの実行が可能)
- KB5036892
Windows Server 2022、23H2(Server Core installationを含む)
重要(リモートでコードの実行が可能)
- Windows Server 2022:KB5036909
- Windows Server 23H2:KB5036899
Microsoft Office
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/ja-jp/officeupdates/ を参照してほしい。
Microsoft SharePoint
重要(なりすまし)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates/sharepoint-updates を参照してほしい。
Microsoft .NET
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dotnet を参照してほしい。
Microsoft .NET Framework
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dotnet/framework を参照してほしい。
Microsoft Visual Studio
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/visualstudio を参照してほしい。
Microsoft SQL Server
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/sqlを 参照してほしい。
Microsoft Azure
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azure を参照してほしい。
Microsoft Defender for IoT
緊急(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/en-us/azure/defender-for-iot/ を参照してほしい。