Table of Contents
2024年2月。Microsoftセキュリティ更新プログラム公開。早急な更新プログラムの適用を。
2024年2月13日、マイクロソフトは脆弱性を修正するセキュリティ更新プログラムを公開しました
CVE-2024-21351、CVE-2024-21412 の脆弱性は悪用や脆弱性の詳細が一般へ公開されていることを確認しているため、早急な修正プログラムの適用を推奨しています。
セキュリティに関する主な注意点
以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。早急な更新プログラムの適用をお願いします。
- CVE-2024-21351 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
- CVE-2024-21412 インターネット ショートカット ファイルのセキュリティ機能のバイパスの脆弱性
- CVE-2024-21410 Microsoft Exchange Server の特権の昇格の脆弱性
<参考URL>
2024年2月のセキュリティ更新プログラム(月例)
2024年2月のセキュリティ更新プログラム
緊急度や影響度が高いセキュリティ更新プログラム一覧
製品ファミリ |
深刻度 |
最も大きな影響 |
関連するサポート技術情報またはサポートの Web ページ |
Windows 11 v23H2, v22H2, v21H2 |
緊急 |
リモートでコードの実行が可能 |
|
Windows 10 v22H2, v21H2 |
緊急 |
リモートでコードの実行が可能 |
|
Windows Server 2022,23H2 (Server Core installationを含む) |
緊急 |
リモートでコードの実行が可能 |
|
Windows Server 2019 , 2016 (Server Core installation を含む) |
緊急 |
リモートでコードの実行が可能 |
|
Microsoft Office |
緊急 |
リモートでコードの実行が可能 |
|
Microsoft Exchange Server |
緊急 |
特権の昇格 |
https://learn.microsoft.com/exchange |
Microsoft .NET |
重要 |
サービス拒否 |
|
Microsoft Visual Studio |
重要 |
サービス拒否 |
|
Microsoft Dynamics 365 |
緊急 |
情報漏えい |
|
Azure DevOps Server |
重要 |
リモートでコードの実行が可能 |
|
Microsoft Azure |
重要 |
リモートでコードの実行が可能 |
|
System Center |
重要 |
特権の昇格 |
既存の脆弱性情報の更新
既存の脆弱性 7 件を更新しました。
- CVE-2021-43890 Windows AppX インストーラーのなりすましの脆弱性
FAQを更新し、緩和策に明確な情報を追加しました。これは情報のみの変更です。 - CVE-2023-36558 ASP.NET Core のセキュリティ機能のバイパスの脆弱性
「セキュリティ更新プログラム」一覧の資料のリンクを修正しました。これは情報のみの変更です。 - CVE-2023-36019 Microsoft Power Platform コネクタのなりすましの脆弱性
既存の OAuth 2.0 コネクタをご利用のお客様に、既存のコネクタは 2024 年 3 月 29 日までにコネクタごとのリダイレクト URI を使用するように更新する必要があることを通知するため、緩和策を更新しました。2024 年 3 月 29 日以降、ユーザーは更新していない既存の OAuth 2.0 カスタムコネクタへの接続を作成したり、使用したりすることができなくなります。詳細は、https://learn.microsoft.com/en-us/connectors/custom-connectors/#21-oauth-20 をご参照ください。これは情報のみの変更です。 - CVE-2024-20677 Microsoft Office のリモートでコードが実行される脆弱性
この脆弱性の影響を受ける 3D Viewer をセキュリティアップデートの表に追加しました。また、お客様が 3D Viewer の更新を入手する方法を FAQ に追加しました。 - CVE-2024-0056 Microsoft.Data.SqlClient と System.Data.SqlClient の SQL データ プロバイダーのセキュリティ機能のバイパスの脆弱性
リンク切れの問題に対処するため、セキュリティ更新プログラムの表のダウンロードリンクを修正しました。これは情報のみの変更です。 - CVE-2024-0057 NET、.NET Framework、Visual Studio のセキュリティ機能のバイパス
Visual Studio 2019 バージョン 16.11 は本脆弱性の影響を受けるため、セキュリティ更新プログラムの表に追加しました。また、NuGet 5.11.0、NuGet 17.4.0、NuGet 17.6.0、NuGet 17.8.0 も本脆弱性の影響を受けるため、追加しました。詳細は、NuGet のアップデート https://github.com/NuGet/Announcements/issues/71 を参照してください。
マイクロソフトは、これらの製品を利用しているお客様に、この脆弱性から完全に保護するために、更新プログラムをインストールすることを強く推奨します。システムが自動更新を受け取るように設定しているお客様は、これ以上の対応は必要ありません。 - CVE-2024-21312 .NET Framework のサービス拒否の脆弱性
リンク切れの問題に対処するため、セキュリティ更新プログラムの表のダウンロードリンクを修正しました。これは情報のみの変更です。
セキュリティに関するおススメ記事
2024年1月。Microsoftセキュリティ更新プログラム公開。早急な更新プログラムの適用を。
ネット閲覧中に突然表示されるWindowsDefender「偽警告画面」の画面の閉じ方