2024 年 11 月の月例パッチでは 91 件の脆弱性が修正され、ゼロデイ問題が 4 件発生
2024 年 11 月の Patch Tuesday で、Microsoft は合計 91 件の脆弱性に対処しました。その中には、ゼロデイ脆弱性が 4 件含まれていました。通常の Patch Tuesday の手順に沿って、今月の更新プログラムでは、Windows、Microsoft Office、. NET、Visual Studio、SQL Server など、さまざまなシステムに重要なセキュリティ パッチが提供されます。
今月のアップデートには、次のカテゴリの脆弱性が含まれています。
- 権限昇格に関連する26の脆弱性
- セキュリティ機能を回避できる2つの脆弱性
- リモートコード実行を可能にする52の脆弱性
- 情報漏洩につながる脆弱性1件
- サービス拒否を引き起こす4つの脆弱性
- なりすましに関連する3つの脆弱性
修正された4つのゼロデイ脆弱性のうち、2つはすでに攻撃で悪用されていたが、3つ目は悪用が確認されずに公開された。
CVE-2024-43451 – NTLM ハッシュ開示スプーフィング脆弱性
CVE-2024-49039 – Windows タスク スケジューラの権限昇格の脆弱性
CVE-2024-49040 – Microsoft Exchange Server のなりすましの脆弱性
CVE-2024-49019 – Active Directory 証明書サービスの権限昇格の脆弱性
以下は、2024 年 11 月の Patch Tuesday アップデートで Microsoft が対処したすべての脆弱性の詳細なリストです。
タグ | CVEID | CVEタイトル | 重大度 |
---|---|---|---|
.NET と Visual Studio | CVE-2024-43499 | .NET および Visual Studio のサービス拒否の脆弱性 | 重要 |
.NET と Visual Studio | CVE-2024-43498 | .NET および Visual Studio のリモート コード実行の脆弱性 | 致命的 |
マイクロソフト | CVE-2024-49056 | Airlift.microsoft.com の特権昇格の脆弱性 | 致命的 |
Azure CycleCloud | CVE-2024-43602 | Azure CycleCloud リモート コード実行の脆弱性 | 重要 |
ライトGBM | CVE-2024-43598 | LightGBM リモートコード実行の脆弱性 | 重要 |
エンドポイント向け Microsoft Defender | CVE-2024-5535 | OpenSSL: CVE-2024-5535 SSL_select_next_proto バッファオーバーリード | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2024-10826 | Chromium: CVE-2024-10826 ファミリー エクスペリエンスにおける解放後使用 | 未知 |
Microsoft Edge (Chromium ベース) | CVE-2024-10827 | Chromium: CVE-2024-10827 シリアルでの解放後使用 | 未知 |
マイクロソフト Exchange サーバー | CVE-2024-49040 | Microsoft Exchange Server のなりすましの脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2024-49031 | Microsoft Office Graphics のリモート コード実行の脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2024-49032 | Microsoft Office Graphics のリモート コード実行の脆弱性 | 重要 |
マイクロソフト オフィス エクセル | CVE-2024-49029 | Microsoft Excel のリモート コード実行の脆弱性 | 重要 |
マイクロソフト オフィス エクセル | CVE-2024-49026 | Microsoft Excel のリモート コード実行の脆弱性 | 重要 |
マイクロソフト オフィス エクセル | CVE-2024-49027 | Microsoft Excel のリモート コード実行の脆弱性 | 重要 |
マイクロソフト オフィス エクセル | CVE-2024-49028 | Microsoft Excel のリモート コード実行の脆弱性 | 重要 |
マイクロソフト オフィス エクセル | CVE-2024-49030 | Microsoft Excel のリモート コード実行の脆弱性 | 重要 |
マイクロソフト オフィス シェアポイント | ADV240001 | Microsoft SharePoint Server の多層防御アップデート | なし |
マイクロソフトオフィスワード | CVE-2024-49033 | Microsoft Word のセキュリティ機能バイパスの脆弱性 | 重要 |
マイクロソフト PC マネージャー | CVE-2024-49051 | Microsoft PC マネージャーの権限昇格の脆弱性 | 重要 |
Microsoft 仮想ハードドライブ | CVE-2024-38264 | Microsoft 仮想ハード ディスク (VHDX) のサービス拒否の脆弱性 | 重要 |
マイクロソフト Windows DNS | CVE-2024-43450 | Windows DNS スプーフィングの脆弱性 | 重要 |
役割: Windows Active Directory 証明書サービス | CVE-2024-49019 | Active Directory 証明書サービスの権限昇格の脆弱性 | 重要 |
役割: Windows Hyper-V | CVE-2024-43633 | Windows Hyper-V のサービス拒否脆弱性 | 重要 |
役割: Windows Hyper-V | CVE-2024-43624 | Windows Hyper-V 共有仮想ディスクの権限昇格の脆弱性 | 重要 |
SQL サーバー | CVE-2024-48998 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-48997 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-48993 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49001 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49000 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-48999 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49043 | Microsoft.SqlServer.XEvent.Configuration.dll リモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-43462 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-48995 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-48994 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-38255 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-48996 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-43459 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49002 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49013 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49014 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49011 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49012 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49015 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49018 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49021 | Microsoft SQL Server のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49016 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49017 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49010 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49005 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49007 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49003 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49004 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49006 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49009 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
SQL サーバー | CVE-2024-49008 | SQL Server Native Client のリモート コード実行の脆弱性 | 重要 |
トーチジオ | CVE-2024-49048 | TorchGeo リモートコード実行の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2024-49044 | Visual Studio の権限昇格の脆弱性 | 重要 |
ビジュアルスタジオコード | CVE-2024-49050 | Visual Studio Code Python 拡張機能のリモート コード実行の脆弱性 | 重要 |
ビジュアルスタジオコード | CVE-2024-49049 | Visual Studio Code リモート拡張機能の権限昇格の脆弱性 | 適度 |
Windows CSC サービス | CVE-2024-43644 | Windows クライアント側キャッシュの権限昇格の脆弱性 | 重要 |
Windows Defender アプリケーション制御 (WDAC) | CVE-2024-43645 | Windows Defender アプリケーション制御 (WDAC) セキュリティ機能バイパスの脆弱性 | 重要 |
Windows DWM コア ライブラリ | CVE-2024-43636 | Win32k の権限昇格の脆弱性 | 重要 |
Windows DWM コア ライブラリ | CVE-2024-43629 | Windows DWM コア ライブラリの権限昇格の脆弱性 | 重要 |
Windows ケルベロス | CVE-2024-43639 | Windows Kerberos リモートコード実行の脆弱性 | 致命的 |
Windows カーネル | CVE-2024-43630 | Windows カーネルの権限昇格の脆弱性 | 重要 |
Windows NT OS カーネル | CVE-2024-43623 | Windows NT OS カーネルの権限昇格の脆弱性 | 重要 |
Windows NTLM | CVE-2024-43451 | NTLM ハッシュ開示スプーフィング脆弱性 | 重要 |
Windows パッケージ ライブラリ マネージャー | CVE-2024-38203 | Windows パッケージ ライブラリ マネージャーの情報漏えいの脆弱性 | 重要 |
Windows レジストリ | CVE-2024-43641 | Windows レジストリの権限昇格の脆弱性 | 重要 |
Windows レジストリ | CVE-2024-43452 | Windows レジストリの権限昇格の脆弱性 | 重要 |
Windows セキュア カーネル モード | CVE-2024-43631 | Windows セキュア カーネル モードの権限昇格の脆弱性 | 重要 |
Windows セキュア カーネル モード | CVE-2024-43646 | Windows セキュア カーネル モードの権限昇格の脆弱性 | 重要 |
Windows セキュア カーネル モード | CVE-2024-43640 | Windows カーネルモード ドライバーの権限昇格の脆弱性 | 重要 |
Windows の SMB | CVE-2024-43642 | Windows SMB サービス拒否の脆弱性 | 重要 |
Windows SMBv3 クライアント/サーバー | CVE-2024-43447 | Windows SMBv3 サーバーのリモート コード実行の脆弱性 | 重要 |
Windows タスク スケジューラ | CVE-2024-49039 | Windows タスク スケジューラの権限昇格の脆弱性 | 重要 |
Windows テレフォニー サービス | CVE-2024-43628 | Windows テレフォニー サービスのリモート コード実行の脆弱性 | 重要 |
Windows テレフォニー サービス | CVE-2024-43621 | Windows テレフォニー サービスのリモート コード実行の脆弱性 | 重要 |
Windows テレフォニー サービス | CVE-2024-43620 | Windows テレフォニー サービスのリモート コード実行の脆弱性 | 重要 |
Windows テレフォニー サービス | CVE-2024-43627 | Windows テレフォニー サービスのリモート コード実行の脆弱性 | 重要 |
Windows テレフォニー サービス | CVE-2024-43635 | Windows テレフォニー サービスのリモート コード実行の脆弱性 | 重要 |
Windows テレフォニー サービス | CVE-2024-43622 | Windows テレフォニー サービスのリモート コード実行の脆弱性 | 重要 |
Windows テレフォニー サービス | CVE-2024-43626 | Windows テレフォニー サービスの特権昇格の脆弱性 | 重要 |
Windows アップデート スタック | CVE-2024-43530 | Windows Update スタックの権限昇格の脆弱性 | 重要 |
Windows USB ビデオ ドライバー | CVE-2024-43643 | Windows USB ビデオ クラス システム ドライバーの特権昇格の脆弱性 | 重要 |
Windows USB ビデオ ドライバー | CVE-2024-43449 | Windows USB ビデオ クラス システム ドライバーの特権昇格の脆弱性 | 重要 |
Windows USB ビデオ ドライバー | CVE-2024-43637 | Windows USB ビデオ クラス システム ドライバーの特権昇格の脆弱性 | 重要 |
Windows USB ビデオ ドライバー | CVE-2024-43634 | Windows USB ビデオ クラス システム ドライバーの特権昇格の脆弱性 | 重要 |
Windows USB ビデオ ドライバー | CVE-2024-43638 | Windows USB ビデオ クラス システム ドライバーの特権昇格の脆弱性 | 重要 |
Windows VMスイッチ | CVE-2024-43625 | Microsoft Windows VMSwitch の権限昇格の脆弱性 | 致命的 |
Windows Win32 カーネル サブシステム | CVE-2024-49046 | Windows Win32 カーネル サブシステムの権限昇格の脆弱性 | 重要 |
さらに、Microsoft は、バックアップまたは重複排除プロセス中に Windows Server 2025 でブルー スクリーン エラーが発生する Windows の問題を解決しました。Microsoft Exchange Server 2025 の最近の更新では、CVE-2024-49040 の脆弱性を悪用する可能性のある電子メールに対する警告も導入されました。
Windows 10 および Windows 11 のユーザーは、Windows Update、Microsoft Update を通じて、または Microsoft Update カタログから直接ダウンロードすることで、最新の 2024 年 11 月の Patch Tuesday 更新プログラムを入手できます。
サブジェクト名が「要求で指定」に設定され、登録権限がさまざまなアカウント (ドメイン ユーザーやコンピューターなど) に拡張されているバージョン 1 の証明書テンプレートに基づいて証明書を発行している場合は、それらを確認してください。組み込みの Web サーバー テンプレートはその一例ですが、登録権限が制限されているため、既定では脆弱ではありません。
Microsoft は、攻撃者が Microsoft Exchange Server を標的としたなりすまし攻撃を実行できる脆弱性 (CVE-2024-49040) の存在を認識しています。この脆弱性は、送信中の P2 FROM ヘッダーの現在の検証方法に起因しています。
この方法による侵入は、権限の低い AppContainer から実行できます。これにより、攻撃者は権限を昇格し、AppContainer の実行環境が許可するよりも高い整合性レベルでコードを実行したり、リソースにアクセスしたりできるようになります。
この脆弱性により、ユーザーの NTLMv2 ハッシュが攻撃者に公開され、攻撃者がそのユーザーとして認証される可能性があります。クリック、右クリックして検査、実行以外のアクションの実行など、ユーザーが有害なファイルに対して最小限の操作を行うと、この脆弱性がアクティブ化される可能性があります。
コメントを残す