*********************************************************************** * 2024年3月ウイルス対策情報メール#240329CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 ダークウェブ 相手を知って、慌てずもっとウイルス対策 】 -今月のウイルス情報 【 ウイルス対策機能、FW機能の無力化を行い、情け容赦なく情報を盗むAmadey bot 】 -2024年3月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 ダークウェブ 相手を知って、慌てずもっとウイルス対策 】 -------------------------------------------------------------------- ダークウェブというものをご存知でしょうか。 一言で表すと、インターネット上で個人情報等の売買が行われている闇市のようなものです。 近年、ダークウェブに個人情報が流出している話題が多くなり、プライベートでの電話番号や メールアドレスだけではなく、業務上で利用している電話番号やメールアドレス等、 ご自身の個人情報が流出しているのではないかと不安を持たれている方も多いと存じます。 しかしながら、セキュリティ対策を行う事で、個人情報が流出する可能性を下げる事は 可能となります。 セキュリティ対策の一例として下記点がございます。  ・不審なサイトにアクセスをしない、個人情報を入力しない  ・スパムメールや差出人が不審なメールは開封しない  ・セキュリティ対策ソフト導入し、適切な設定を行う  ・常に脆弱性の対策を行い、導入しているソフトを最新の状態にする  ・万が一ウイルスに感染してしまった場合、LANケーブルやWi-Fiを離線する  ・業務利用している端末が感染した場合、管理者へ報告する セキュリティ対策の基本に立ち返る事で、 外部からの悪意に対して予防することが可能となります。 次週より新年度と節目を迎えますため、 今一度セキュリティ意識を見直してみてはいかがでしょうか。 -------------------------------------------------------------------- ■今月のウイルス情報 【 ウイルス対策機能、FW機能の無力化を行い、情け容赦なく情報を盗むAmadey bot 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.Win32.AMADEY.YXECWZ、Trojan:Win32/Casdet!rfn、UDS:DangerousObject.Multi.Generic、A Variant Of MSIL/Kryptik.ALFV 等 ■概要 本ウイルスはPowershellを悪用したり正規プログラムに不正コードを注入することで 端末の監視や有益な情報を盗み外部に送信を行う動作などが確認されています。 感染後、PowerShellを用いて自身のコピーファイルの複製や正規OSプログラムになりすました 検体ファイルの作成を行います。 この際、利用者や導入した監視機器から不審なものとして発見を逃れるため ウィンドウを非表示にする細工が組み込まれています。 特定のEPP(エンドポイント)の権限を奪うことで、ウイルスが作成した他のウイルスファイルや フォルダの除外登録を行います。 ▼除外登録されたパス C:\Users\<ユーザプロファイル>\AppData\Local C:\Users\<ユーザプロファイル>\AppData\Local\Temp\ また、正規OSプログラムに不正なコードの注入(インジェクション)を行うことで著名なオンライン ストレージサービスやインストールされたWebブラウザソフトのプロセスの監視を行うようになります。 外部URLへの通信の一部として、端末の位置情報を特定するサイトへのアクセス、 侵害されたサーバへ有益な情報のアップロード、 無料のダイナミックDNSサービスにアクセス、感染した端末に特定のドメイン名を関連付けることで 遠隔で操作を利用できるようにする手法が確認されています。 本ウイルスは予めファイヤーウォールの設定変更を行い外部通信におけるウイルスの通信を バイパス化することで回避します。 その他にも感染や攻撃を行うにあたり特定の不要となるタスクの無効化や、永続的に活動するために 自動実行のレジストリを追加します。 ■漏洩する情報 感染した場合、以下の情報が漏洩する可能性があります。 ・OSのシステム情報 ・プロバイダの情報 ・Webブラウザ(Edge、Google Chrome等)の情報 ・メールソフトの資格情報 ・クリップボードのデータ 等 ■リバースエンジニアリング対策 特定の環境での実行となる場合、ウイルスは動作を終了します。 ・アンチウイルス製品の検出 ・サンドボックスの検出 ・仮想マシンの検出 ・デバッグ環境の検出 ・難読化処理 ■想定される侵入経路 Webサイトまたは、他のウイルスに作成されることが推測されます。 -------------------------------------------------------------------- ■2024年3月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2024年3月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」2件、「重要」60件、「注意」3件、「なし」15件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2023-28746】 ---------------------------------------------------------- Intel: CVE-2023-28746 Register File Data Sampling (RFDS) 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28746 【CVE-2024-1669】 ---------------------------------------------------------- Chromium: CVE-2024-1669 Out of bounds memory access in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-1669 【CVE-2024-1670】 ---------------------------------------------------------- Chromium: CVE-2024-1670 Use after free in Mojo 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-1670 【CVE-2024-1671】 ---------------------------------------------------------- Chromium: CVE-2024-1671 Inappropriate implementation in Site Isolation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-1671 【CVE-2024-1672】 ---------------------------------------------------------- Chromium: CVE-2024-1672 Inappropriate implementation in Content Security Policy 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-1672 【CVE-2024-1673】 ---------------------------------------------------------- Chromium: CVE-2024-1673 Use after free in Accessibility 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-1673 【CVE-2024-1674】 ---------------------------------------------------------- Chromium: CVE-2024-1674 Inappropriate implementation in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-1674 【CVE-2024-1675】 ---------------------------------------------------------- Chromium: CVE-2024-1675 Insufficient policy enforcement in Download 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-1675 【CVE-2024-1676】 ---------------------------------------------------------- Chromium: CVE-2024-1676 Inappropriate implementation in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-1676 【CVE-2024-1938】 ---------------------------------------------------------- Chromium: CVE-2024-1938 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-1938 【CVE-2024-1939】 ---------------------------------------------------------- Chromium: CVE-2024-1939 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-1939 【CVE-2024-20671】 ---------------------------------------------------------- Microsoft Defender のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20671 【CVE-2024-21315】 ---------------------------------------------------------- Microsoft Defender for Endpoint の保護の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21315 【CVE-2024-21330】 ---------------------------------------------------------- Open Management Infrastructure (OMI) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21330 【CVE-2024-21334】 ---------------------------------------------------------- Open Management Infrastructure (OMI) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21334 【CVE-2024-21390】 ---------------------------------------------------------- Microsoft Authenticator の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21390 【CVE-2024-21392】 ---------------------------------------------------------- .NET および Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21392 【CVE-2024-21400】 ---------------------------------------------------------- Microsoft Azure Kubernetes サービスの機密コンテナーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21400 【CVE-2024-21407】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21407 【CVE-2024-21408】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:緊急 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21408 【CVE-2024-21411】 ---------------------------------------------------------- Skype for Consumer のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21411 【CVE-2024-21418】 ---------------------------------------------------------- Software for Open Networking in the Cloud (SONiC) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21418 【CVE-2024-21419】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21419 【CVE-2024-21421】 ---------------------------------------------------------- Azure SDK のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21421 【CVE-2024-21423】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性 最大の深刻度:注意 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21423 【CVE-2024-21426】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21426 【CVE-2024-21427】 ---------------------------------------------------------- Windows Kerberos のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21427 【CVE-2024-21429】 ---------------------------------------------------------- Windows USB ハブ ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21429 【CVE-2024-21430】 ---------------------------------------------------------- Windows USB Attached SCSI (UAS) プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21430 【CVE-2024-21431】 ---------------------------------------------------------- Hypervisor-Protected Code Integrity (HVCI) のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21431 【CVE-2024-21432】 ---------------------------------------------------------- Windows Update スタックの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21432 【CVE-2024-21433】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21433 【CVE-2024-21434】 ---------------------------------------------------------- Microsoft Windows SCSI クラス システム ファイルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21434 【CVE-2024-21435】 ---------------------------------------------------------- Windows OLE のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21435 【CVE-2024-21436】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21436 【CVE-2024-21437】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21437 【CVE-2024-21438】 ---------------------------------------------------------- Microsoft AllJoyn API のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21438 【CVE-2024-21439】 ---------------------------------------------------------- Windows Telephony Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21439 【CVE-2024-21440】 ---------------------------------------------------------- Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21440 【CVE-2024-21441】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21441 【CVE-2024-21442】 ---------------------------------------------------------- Windows USB プリント ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21442 【CVE-2024-21443】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21443 【CVE-2024-21444】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21444 【CVE-2024-21445】 ---------------------------------------------------------- Windows USB プリント ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21445 【CVE-2024-21446】 ---------------------------------------------------------- NTFS の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21446 【CVE-2024-21448】 ---------------------------------------------------------- Android 用の Microsoft Teams の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21448 【CVE-2024-21450】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21450 【CVE-2024-21451】 ---------------------------------------------------------- Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21451 【CVE-2024-21626】 ---------------------------------------------------------- GitHub: CVE-2024-21626 Container breakout through process.cwd trickery and leaked fds 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21626 【CVE-2024-2173】 ---------------------------------------------------------- Chromium: CVE-2024-2173 Out of bounds memory access in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-2173 【CVE-2024-2174】 ---------------------------------------------------------- Chromium: CVE-2024-2174 Inappropriate implementation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-2174 【CVE-2024-2176】 ---------------------------------------------------------- Chromium: CVE-2024-2176 Use after free in FedCM 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-2176 【CVE-2024-26159】 ---------------------------------------------------------- Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26159 【CVE-2024-26160】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26160 【CVE-2024-26161】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26161 【CVE-2024-26162】 ---------------------------------------------------------- Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26162 【CVE-2024-26164】 ---------------------------------------------------------- SQL Server 用 Microsoft Django バックエンドのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26164 【CVE-2024-26165】 ---------------------------------------------------------- Visual Studio Code の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26165 【CVE-2024-26166】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26166 【CVE-2024-26167】 ---------------------------------------------------------- Microsoft Edge for Android のなりすましの脆弱性 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26167 【CVE-2024-26169】 ---------------------------------------------------------- Windows エラー報告サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26169 【CVE-2024-26170】 ---------------------------------------------------------- Windows 複合イメージ ファイル システム (CimFS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26170 【CVE-2024-26173】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26173 【CVE-2024-26174】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26174 【CVE-2024-26176】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26176 【CVE-2024-26177】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26177 【CVE-2024-26178】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26178 【CVE-2024-26181】 ---------------------------------------------------------- Windows カーネルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26181 【CVE-2024-26182】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26182 【CVE-2024-26185】 ---------------------------------------------------------- Windows の圧縮フォルダーの改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26185 【CVE-2024-26188】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26188 【CVE-2024-26190】 ---------------------------------------------------------- Microsoft QUIC のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26190 【CVE-2024-26192】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26192 【CVE-2024-26196】 ---------------------------------------------------------- Microsoft Edge for Android (Chromium-based) Information Disclosure Vulnerability 最大の深刻度:注意 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26196 【CVE-2024-26197】 ---------------------------------------------------------- Windows Standards-Based Storage Management サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26197 【CVE-2024-26198】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26198 【CVE-2024-26199】 ---------------------------------------------------------- Microsoft Office の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26199 【CVE-2024-26201】 ---------------------------------------------------------- Microsoft Intune Linux Agent の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26201 【CVE-2024-26203】 ---------------------------------------------------------- Azure Data Studio の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26203 【CVE-2024-26204】 ---------------------------------------------------------- Android 版 Outlook の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26204 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2024年 3月のセキュリティ情報】 https://msrc.microsoft.com/blog/2024/03/202403-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-