マイクロソフトは、2024年12月10日(米国時間)、2024年12月のセキュリティ更新プログラム(https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec)(月例パッチ)を公開した。該当するソフトウェアはCVEベースで72件である。()内は対応するCVEである。

  • System Center Operations Manager(CVE-2024-43594)
  • Microsoft Office(CVE-2024-43600)
  • Microsoft Edge (Chromium ベース)(CVE-2024-49041)
  • Microsoft Defender for Endpoint(CVE-2024-49057)
  • Microsoft Office(CVE-2024-49059)
  • Microsoft Office SharePoint(CVE-2024-49062)
  • GitHub(CVE-2024-49063)
  • Microsoft Office SharePoint(CVE-2024-49064)
  • Microsoft Office Word(CVE-2024-49065)
  • Microsoft Office SharePoint(CVE-2024-49068)
  • Microsoft Office Excel(CVE-2024-49069)
  • Microsoft Office SharePoint(CVE-2024-49070)
  • Windowsタスクスケジューラ(CVE-2024-49072)
  • Windowsモバイルブロードバンド(CVE-2024-49073)
  • Windowsカーネルモードドライバー(CVE-2024-49074)
  • Windowsリモートデスクトップ サービス(CVE-2024-49075)
  • Windows仮想化ベースのセキュリティ (VBS) エンクレーブ(CVE-2024-49076)
  • Windowsモバイルブロードバンド(CVE-2024-49077)
  • Windowsモバイルブロードバンド(CVE-2024-49078)
  • Microsoft Office Publisher(CVE-2024-49079)
  • Windows IPルーティング管理スナップイン(CVE-2024-49080)
  • Windowsワイヤレスワイドエリアネットワークサービス(CVE-2024-49081)
  • Windowsエクスプローラー(CVE-2024-49082)
  • Windowsモバイルブロードバンド(CVE-2024-49083)
  • Windowsカーネル(CVE-2024-49084)
  • Windowsルーティングとリモートアクセスサービス (RRAS)(CVE-2024-49085)
  • Windowsルーティングとリモートアクセスサービス (RRAS)(CVE-2024-49086)
  • Windowsモバイルブロードバンド(CVE-2024-49087)
  • Windows共通ログファイルシステムドライバー(CVE-2024-49088)
  • Windowsルーティングとリモートアクセスサービス (RRAS)(CVE-2024-49089)
  • Windows共通ログファイルシステムドライバー(CVE-2024-49090)
  • ロール:DNSサーバー(CVE-2024-49091)
  • Windowsモバイルブロードバンド(CVE-2024-49092)
  • Windows Resilient File System (ReFS)(CVE-2024-49093)
  • Windowsワイヤレスワイドエリアネットワークサービス(CVE-2024-49094)
  • Windows PrintWorkflowUserSvc(CVE-2024-49095)
  • Windowsメッセージキュー(CVE-2024-49096)
  • Windows PrintWorkflowUserSvc(CVE-2024-49097)
  • Windowsワイヤレスワイドエリアネットワークサービス(CVE-2024-49098)
  • Windowsワイヤレスワイドエリアネットワークサービス(CVE-2024-49099)
  • Windowsワイヤレスワイドエリアネットワークサービス(CVE-2024-49101)
  • Windowsルーティングとリモートアクセスサービス (RRAS)(CVE-2024-49102)
  • Windowsワイヤレスワイドエリアネットワークサービス(CVE-2024-49103)
  • Windowsルーティングとリモートアクセスサービス (RRAS)(CVE-2024-49104)
  • リモートデスクトップクライアント(CVE-2024-49105)
  • Windowsリモートデスクトップサービス(CVE-2024-49106)
  • WmsRepairサービス(CVE-2024-49107)
  • Windowsリモートデスクトップサービス(CVE-2024-49108)
  • Windowsワイヤレスワイドエリアネットワークサービス(CVE-2024-49109)
  • Windowsモバイルブロードバンド(CVE-2024-49110)
  • Windowsワイヤレスワイドエリアネットワークサービス(CVE-2024-49111)
  • Windows LDAP - ライトウェイトディレクトリアクセスプロトコル(CVE-2024-49112)
  • Windows LDAP - ライトウェイトディレクトリアクセスプロトコル(CVE-2024-49113)
  • Windows Cloud Files Mini Filter Driver(CVE-2024-49114)
  • Windowsリモートデスクトップサービス(CVE-2024-49115)
  • Windowsリモートデスクトップサービス(CVE-2024-49116)
  • ロール:Windows Hyper-V(CVE-2024-49117)
  • Windowsメッセージキュー(CVE-2024-49118)
  • Windowsリモートデスクトップサービス(CVE-2024-49119)
  • Windowsリモートデスクトップサービス(CVE-2024-49120)
  • Windows LDAP - ライトウェイトディレクトリアクセスプロトコル(CVE-2024-49121)
  • Windowsメッセージキュー(CVE-2024-49122)
  • Windowsリモートデスクトップサービス(CVE-2024-49123)
  • Windows LDAP - ライトウェイトディレクトリアクセスプロトコル(CVE-2024-49124)
  • Windowsルーティングとリモートアクセスサービス (RRAS)(CVE-2024-49125)
  • Windowsローカルセキュリティ機関サブシステムサービス (LSASS)(CVE-2024-49126)
  • Windows LDAP - ライトウェイトディレクトリアクセスプロトコル(CVE-2024-49127)
  • Windowsリモートデスクトップサービス(CVE-2024-49128)
  • Windowsリモートデスクトップサービス(CVE-2024-49129)
  • Windowsリモートデスクトップ(CVE-2024-49132)
  • Windows共通ログファイルシステムドライバー(CVE-2024-49138)
  • Microsoft Office Access(CVE-2024-49142)
  • Microsoft、2024年12月の月例更新 - 72件の脆弱性への対応が行われる

    図1 2024年12月のセキュリティ更新プログラム(月例パッチ)が公開された

マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることや脆弱性の詳細が一般へ公開されていることを確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。脆弱性の詳細は、各CVEのページを参照してほしい。
    • CVE-2024-49138 Windows共通ログファイルシステムドライバーの特権の昇格の脆弱性
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2024-49112 Windows Lightweight Directory Access Protocol(LDAP)のリモートでコードが実行される脆弱性は、CVSS基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性である。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」を参照してほしい。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はないが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024年12月セキュリティ更新プログラムリリースノートに掲載されている。

新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。

Windows 11 v24H2、v23H2、v22H2

緊急(リモートでコードの実行が可能)

  • v24H2:KB5048667
  • v24H2ホットパッチ:KB5048794
  • v23H2、v22H2:KB5048685

Windows 11 v24H2の更新プログラムであるKB5048667のハイライトの一部は

  • Windowsオペレーティングシステムのセキュリティの問題に対処する

である。

Windows 10 v22H2

緊急(リモートでコードの実行が可能)

  • KB5048652

Windows Server 2025(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • KB5048794

Windows Server 2022、23H2(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • Windows Server 2022:KB5048654
  • Windows Server 2022ホットパッチ:KB5048800
  • Windows Server 23H2:KB5048653

Windows Server 2019、2016(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • Windows Server 2019:KB5048661
  • Windows Server 2016:KB5048671

Remote Desktop Client

緊急(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/windows-server/remote/remote-desktop-services/を参照してほしい。

Microsoft Office

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdatesを参照してほしい。

Microsoft SharePoint

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates/sharepoint-updatesを参照してほしい。

System Center

重要(特権の昇格)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/system-centerを参照してほしい。