*********************************************************************** * 2024年9月ウイルス対策情報メール#240930CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 Webページ放置の不正侵入にご用心 】 -今月のウイルス情報 【リモートアクセスで不正なコマンドを受け取り動作するバックドア】 -2024年9月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 Webページ放置の不正侵入にご用心 】 -------------------------------------------------------------------- 会社のホームページ上で現在更新されていないWebページや、 運用を停止した後そのままの状態で放置されているようなWebページは ございますでしょうか。 使用されていない状態のWebページをそのまま放置していた場合、 監視が手薄となっていたり、セキュリティ面において脆弱性が あり続ける状態となるため、気付かないうちにWebサイト自体への 不正侵入が行われ、攻撃の踏み台として利用される恐れがございます。 万が一Webページに不正に侵入されてしまった場合、データベースにある 情報が盗まれたり、現在公開されているWebページがいつの間にか 悪意のあるデータやウイルスを拡散させる用途として改ざんされてしまう 場合がございます。 そのため、既に運用が終了していたり、管理されず放置されていたりする Webページが存在している場合は、改めて該当するWebページの閉鎖や、 放置せずに管理下で監視、把握するといった適切な運用をいただく事で、 少しでもセキュリティにおけるリスクを低減させる事が可能となります。 攻撃者は常にどこかに隙が無いか目を光らせています。 攻撃者から身を守るために、今一度管理外となってしまった Webページがないか見直してみてはいかがでしょうか。 -------------------------------------------------------------------- ■今月のウイルス情報 【リモートアクセスで不正なコマンドを受け取り動作するバックドア】 -------------------------------------------------------------------- ■ウイルス名 Backdoor.Win32.ASYNCRAT.YX、Generic.mg.c1ade258f05c512e、Trojan.TR/Dropper.Gen、HEUR:Backdoor.MSIL.Crysan.gen 等 ■概要 本ウイルスはバックドア型ウイルスとして確認され、感染に成功した場合 端末はリモートアクセスが可能となります。 ウイルスは利用者に気づかれないように、ローカル上の隠しフォルダとなる %User Temp%\のフォルダ内に自身のウイルスファイルのコピーや収集したキーストロークスの 情報を格納します。 収集した情報は外部のC&Cサーバに送信されますが、感染した端末は外部からリモートアクセスが 可能となるため、本ウイルスの場合攻撃者がコマンドを実行することで様々な命令を受け取ります。 受け取るコマンド例 ・gettxt → クリップボードのデータを抽出して送信する ・klget → 「%User Temp%\Log.tmp」からキー入力操作情報を抽出して送信する ・pong → pingテスト ・setxt → C&Cサーバから受信した値に応じてクリップボードのデータの値をクリアまたは設定する ・weburl → C&Cサーバから指定されたファイルをダウンロードして実行する 等 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・ユーザ名 ・OSのシステム情報 ・インストールされているウイルス対策製品の一覧 ・HWID 暗号資産(仮想通貨)ウォレット ・Binance ・BitKeep ・BitPay ・Coinbase ・Exodus ・MetaMask ・Phantom ・Ronin ・TronLink ・TrustWallet Webブラウザの情報 ・Google Chrome ・MicroSoft Edge ・Firefox ・Opera ■想定される侵入経路 悪意あるWebサイトまたは、他のマルウェアに作成されることが推測されます。 -------------------------------------------------------------------- ■2024年9月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- マイクロソフト社より深刻度「緊急」9件、「重要」73件、「警告」5件、「なし」20件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2024-21416】 ---------------------------------------------------------- Windows TCP/IP のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21416 【CVE-2024-26186】 ---------------------------------------------------------- Microsoft SQL Server ネイティブ スコアリングのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26186 【CVE-2024-26191】 ---------------------------------------------------------- Microsoft SQL Server ネイティブ スコアリングのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26191 【CVE-2024-30073】 ---------------------------------------------------------- Windows セキュリティ ゾーン マッピングのセキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30073 【CVE-2024-37335】 ---------------------------------------------------------- Microsoft SQL Server ネイティブ スコアリングのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37335 【CVE-2024-37337】 ---------------------------------------------------------- Microsoft SQL Server ネイティブ スコアリングの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37337 【CVE-2024-37338】 ---------------------------------------------------------- Microsoft SQL Server ネイティブ スコアリングのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37338 【CVE-2024-37339】 ---------------------------------------------------------- Microsoft SQL Server ネイティブ スコアリングのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37339 【CVE-2024-37340】 ---------------------------------------------------------- Microsoft SQL Server ネイティブ スコアリングのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37340 【CVE-2024-37341】 ---------------------------------------------------------- Microsoft SQL Server の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37341 【CVE-2024-37342】 ---------------------------------------------------------- Microsoft SQL Server ネイティブ スコアリングの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37342 【CVE-2024-37965】 ---------------------------------------------------------- Microsoft SQL Server の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37965 【CVE-2024-37966】 ---------------------------------------------------------- Microsoft SQL Server ネイティブ スコアリングの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37966 【CVE-2024-37980】 ---------------------------------------------------------- Microsoft SQL Server の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37980 【CVE-2024-38014】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38014 【CVE-2024-38018】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38018 【CVE-2024-38045】 ---------------------------------------------------------- Windows TCP/IP のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38045 【CVE-2024-38046】 ---------------------------------------------------------- PowerShell の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38046 【CVE-2024-38119】 ---------------------------------------------------------- Windows ネットワーク アドレス変換 (NAT) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38119 【CVE-2024-38175】 ---------------------------------------------------------- Azure Managed Instance for Apache Cassandra の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38175 【CVE-2024-38188】 ---------------------------------------------------------- Azure Network Watcher VM エージェントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38188 【CVE-2024-38194】 ---------------------------------------------------------- Azure Web Apps の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38194 【CVE-2024-38207】 ---------------------------------------------------------- Microsoft Edge (HTML ベース) のメモリ破損の脆弱性 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38207 【CVE-2024-38208】 ---------------------------------------------------------- Microsoft Edge for Android のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38208 【CVE-2024-38209】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38209 【CVE-2024-38210】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38210 【CVE-2024-38216】 ---------------------------------------------------------- Azure Stack Hub の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38216 【CVE-2024-38217】 ---------------------------------------------------------- Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38217 【CVE-2024-38220】 ---------------------------------------------------------- Azure Stack Hub の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38220 【CVE-2024-38225】 ---------------------------------------------------------- Microsoft Dynamics 365 Business Central の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38225 【CVE-2024-38226】 ---------------------------------------------------------- Microsoft Publisher のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38226 【CVE-2024-38227】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38227 【CVE-2024-38228】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38228 【CVE-2024-38230】 ---------------------------------------------------------- Windows Standards-Based Storage Management サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38230 【CVE-2024-38231】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38231 【CVE-2024-38232】 ---------------------------------------------------------- Windows ネットワークのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38232 【CVE-2024-38233】 ---------------------------------------------------------- Windows ネットワークのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38233 【CVE-2024-38234】 ---------------------------------------------------------- Windows ネットワークのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38234 【CVE-2024-38235】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38235 【CVE-2024-38236】 ---------------------------------------------------------- DHCP Server サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38236 【CVE-2024-38237】 ---------------------------------------------------------- Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38237 【CVE-2024-38238】 ---------------------------------------------------------- カーネル ストリーミング サービス ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38238 【CVE-2024-38239】 ---------------------------------------------------------- Windows Kerberos の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38239 【CVE-2024-38240】 ---------------------------------------------------------- Windows Remote Access Connection Manager の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38240 【CVE-2024-38241】 ---------------------------------------------------------- カーネル ストリーミング サービス ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38241 【CVE-2024-38242】 ---------------------------------------------------------- カーネル ストリーミング サービス ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38242 【CVE-2024-38243】 ---------------------------------------------------------- カーネル ストリーミング サービス ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38243 【CVE-2024-38244】 ---------------------------------------------------------- カーネル ストリーミング サービス ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38244 【CVE-2024-38245】 ---------------------------------------------------------- カーネル ストリーミング サービス ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38245 【CVE-2024-38246】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38246 【CVE-2024-38247】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38247 【CVE-2024-38248】 ---------------------------------------------------------- Windows ストレージの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38248 【CVE-2024-38249】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38249 【CVE-2024-38250】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38250 【CVE-2024-38252】 ---------------------------------------------------------- Windows Win32 カーネル サブシステムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38252 【CVE-2024-38253】 ---------------------------------------------------------- Windows Win32 カーネル サブシステムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38253 【CVE-2024-38254】 ---------------------------------------------------------- Windows 認証の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38254 【CVE-2024-38256】 ---------------------------------------------------------- Windows カーネルモード ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38256 【CVE-2024-38257】 ---------------------------------------------------------- Microsoft AllJoyn API の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38257 【CVE-2024-38258】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38258 【CVE-2024-38259】 ---------------------------------------------------------- Microsoft 管理コンソールのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38259 【CVE-2024-38260】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38260 【CVE-2024-38263】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38263 【CVE-2024-41879】 ---------------------------------------------------------- Adobe Systems Incorporated: CVE-2024-41879 Adobe PDF Viewer Remote Code Execution Vulnerability 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-41879 【CVE-2024-43454】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43454 【CVE-2024-43455】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのスプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43455 【CVE-2024-43457】 ---------------------------------------------------------- Windows 設定とデプロイの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43457 【CVE-2024-43458】 ---------------------------------------------------------- Windows ネットワークの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43458 【CVE-2024-43461】 ---------------------------------------------------------- Windows MSHTML Platform Spoofing Vulnerability 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43461 【CVE-2024-43463】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43463 【CVE-2024-43464】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43464 【CVE-2024-43465】 ---------------------------------------------------------- Microsoft Excel の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43465 【CVE-2024-43466】 ---------------------------------------------------------- Microsoft SharePoint Server のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43466 【CVE-2024-43467】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43467 【CVE-2024-43469】 ---------------------------------------------------------- Azure CycleCloud のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43469 【CVE-2024-43470】 ---------------------------------------------------------- Azure Network Watcher VM エージェントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43470 【CVE-2024-43472】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:警告 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43472 【CVE-2024-43474】 ---------------------------------------------------------- Microsoft SQL Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43474 【CVE-2024-43475】 ---------------------------------------------------------- Microsoft Windows Admin Center の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43475 【CVE-2024-43476】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43476 【CVE-2024-43477】 ---------------------------------------------------------- Microsoft Entra ID の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43477 【CVE-2024-43479】 ---------------------------------------------------------- Microsoft Power Automate デスクトップのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43479 【CVE-2024-43482】 ---------------------------------------------------------- Microsoft Outlook for iOS の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43482 【CVE-2024-43487】 ---------------------------------------------------------- Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43487 【CVE-2024-43491】 ---------------------------------------------------------- Microsoft Windows Update のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43491 【CVE-2024-43492】 ---------------------------------------------------------- Microsoft AutoUpdate (MAU) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43492 【CVE-2024-43495】 ---------------------------------------------------------- Windows Libarchive のリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43495 【CVE-2024-7964】 ---------------------------------------------------------- Chromium: CVE-2024-7964 Use after free in Passwords 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7964 【CVE-2024-7965】 ---------------------------------------------------------- Chromium: CVE-2024-7965 Inappropriate implementation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7965 【CVE-2024-7966】 ---------------------------------------------------------- Chromium: CVE-2024-7966 Out of bounds memory access in Skia 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7966 【CVE-2024-7967】 ---------------------------------------------------------- Chromium: CVE-2024-7967 Heap buffer overflow in Fonts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7967 【CVE-2024-7968】 ---------------------------------------------------------- Chromium: CVE-2024-7968 Use after free in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7968 【CVE-2024-7969】 ---------------------------------------------------------- Chromium: CVE-2024-7969 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7969 【CVE-2024-7971】 ---------------------------------------------------------- Chromium: CVE-2024-7971 Type confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7971 【CVE-2024-7972】 ---------------------------------------------------------- Chromium: CVE-2024-7972 Inappropriate implementation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7972 【CVE-2024-7973】 ---------------------------------------------------------- Chromium: CVE-2024-7973 Heap buffer overflow in PDFium 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7973 【CVE-2024-7974】 ---------------------------------------------------------- Chromium: CVE-2024-7974 Insufficient data validation in V8 API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7974 【CVE-2024-7975】 ---------------------------------------------------------- Chromium: CVE-2024-7975 Inappropriate implementation in Permissions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7975 【CVE-2024-7976】 ---------------------------------------------------------- Chromium: CVE-2024-7976 Inappropriate implementation in FedCM 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7976 【CVE-2024-7977】 ---------------------------------------------------------- Chromium: CVE-2024-7977 Insufficient data validation in Installer 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7977 【CVE-2024-7978】 ---------------------------------------------------------- Chromium: CVE-2024-7978 Insufficient policy enforcement in Data Transfer 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7978 【CVE-2024-7979】 ---------------------------------------------------------- Chromium: CVE-2024-7979 Insufficient data validation in Installer 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7979 【CVE-2024-7980】 ---------------------------------------------------------- Chromium: CVE-2024-7980 Insufficient data validation in Installer 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7980 【CVE-2024-7981】 ---------------------------------------------------------- Chromium: CVE-2024-7981 Inappropriate implementation in Views 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7981 【CVE-2024-8033】 ---------------------------------------------------------- Chromium: CVE-2024-8033 WebApp インストールでの不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8033 【CVE-2024-8034】 ---------------------------------------------------------- Chromium: CVE-2024-8034 Inappropriate implementation in Custom Tabs 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8034 【CVE-2024-8035】 ---------------------------------------------------------- Chromium: CVE-2024-8035 Inappropriate implementation in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8035 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2024年 9月のセキュリティ情報】 https://msrc.microsoft.com/blog/2024/09/202409-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-