マイクロソフト、11月定例アップデートでゼロデイ攻撃対応を含む90件の脆弱性を修正

マイクロソフト、11月定例アップデートでゼロデイ攻撃対応を含む90件の脆弱性を修正 サイバー攻撃
マイクロソフト、11月定例アップデートでゼロデイ攻撃対応を含む90件の脆弱性を修正

2024年11月、マイクロソフトは月例のセキュリティアップデートにおいて合計90件の脆弱性を修正しました。その中には、すでに悪用が確認されている2件のゼロデイ脆弱性が含まれており、特に注意が必要です。

以下では、特に重要な脆弱性とその影響について解説します。


ゼロデイ攻撃に悪用されている2つの脆弱性

CVE-2024-49039: Windows タスクスケジューラの特権昇格の脆弱性

マイクロソフトは、Windows タスクスケジューラの脆弱性 (CVE-2024-49039) について以下のように警告しています:

  • 攻撃者が権限を昇格させ、AppContainer 実行環境を超える高い整合性レベルでコードを実行する可能性がある
  • 通常は特権アカウントに制限されている RPC 機能を実行する可能性がある

この脆弱性は高度な標的型攻撃に悪用された可能性が指摘されており、Google の脅威分析グループ (TAG) がその発見に寄与しました。

CVE-2024-43451: NTLM ハッシュ開示スプーフィングの脆弱性

CVE-2024-43451は、悪意のあるファイルを選択または右クリックするだけでユーザーのNTLMv2ハッシュがリモート攻撃者に公開される脆弱性です。このハッシュを用いることで、攻撃者がユーザーとして認証を受ける可能性があると警告されています。


その他の重要な脆弱性

今回のアップデートでは、ゼロデイ攻撃に悪用されていないものの危険度の高い脆弱性も複数修正されています。以下はその一部です。

CVE-2024-49040: Microsoft Exchange Server のスプーフィング脆弱性

この脆弱性により、攻撃者が送信者の電子メールアドレスを偽装し、ローカル受信者を欺くことが可能になります。

CVE-2024-49041: Windows MSHTML プラットフォームのスプーフィング脆弱性

MSHTML プラットフォームにおけるこの脆弱性を悪用すると、ユーザーが悪意のあるコンテンツとやり取りするリスクが高まります。攻撃者は巧妙な手口で信頼を得ることで、ユーザーを操作する可能性があります。


防御策と今後の注意点

今回のアップデートでは、90件の脆弱性が修正されましたが、特にゼロデイ攻撃に関わる脆弱性については緊急の対応が必要です。企業や組織では、次の点を徹底することを推奨します:

  1. 速やかにアップデートを適用:すべてのWindowsデバイスに最新のパッチを適用してください。
  2. 侵害の兆候 (IOC) の確認:環境内に感染の兆候がないかチェックし、セキュリティ監視を強化しましょう。
  3. セキュリティ教育の実施:ユーザーが不審なファイルやリンクを扱う際に慎重になるよう啓発を行いましょう。

マイクロソフトのセキュリティセンターや公式ドキュメントを定期的に確認し、最新情報に基づく防御策を講じてください。

タイトルとURLをコピーしました