2025年3月。Microsoftセキュリティ更新プログラム公開。早急な更新プログラムの適用を

WindowsUpdate

2025年3月。Microsoftセキュリティ更新プログラム公開。早急な更新プログラムの適用を

2025年3月11日、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。
以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることや脆弱性の詳細が一般へ公開されていることを確認しています。早急な対応を推奨しています。

  • CVE-2025-26630 Microsoft Access のリモート コードが実行される脆弱性
  • CVE-2025-26633 Microsoft Management Console セキュリティ機能のバイパスの脆弱性
  • CVE-2025-24993 Windows NTFS のリモートでコードが実行される脆弱性
  • CVE-2025-24991 Windows NTFS の情報漏えいの脆弱性
  • CVE-2025-24985 Windows FAST FAT ファイル システム ドライバーのリモートでコードが実行される脆弱性
  • CVE-2025-24984 Windows NTFS の情報漏えいの脆弱性
  • CVE-2025-24983 Windows Win32 カーネル サブシステムの特権の昇格の脆弱性

<参考URL>
2025 年 3 月のセキュリティ更新プログラム
2025 年 3 月のセキュリティ更新プログラム (月例)

2025年3月のセキュリティ更新プログラム一覧

製品ファミリ

深刻度

最も大きな影響

関連するサポート技術情報またはサポートの Web ページ

Windows 11 v24H2, v23H2, v22H2

緊急

リモートでコードの実行が可能

v24H2 5053598
v23H2, v22H2 5053602

Windows 10 v22H2

緊急

リモートでコードの実行が可能

5053606

Windows Server 2025 (Server Core installationを含む)

緊急

リモートでコードの実行が可能

5053598

Windows Server 2022,23H2 (Server Core installationを含む)

緊急

リモートでコードの実行が可能

Windows Server 2022, 5053603
Windows Server 23H2, 5053599

Windows Server 2019 , 2016 (Server Core installation を含む)

緊急

リモートでコードの実行が可能

Windows Server 2019, 5053596
Windows Server 2016, 5053594

Microsoft Office

緊急

リモートでコードの実行が可能

https://learn.microsoft.com/officeupdates

Microsoft .NET

重要

特権の昇格

https://learn.microsoft.com/dotnet 

Microsoft Visual Studio

重要

特権の昇格

 https://learn.microsoft.com/visualstudio

Microsoft Azure

重要

リモートでコードの実行が可能

 https://learn.microsoft.com/Azure

既存の脆弱性情報の更新

  • CVE-2022-30170 Windows Credential Roaming サービスの特権の昇格の脆弱性

「セキュリティアップデート」の表に、この脆弱性の影響を受ける Windows Server 2022, 23H2 Edition (Server Coreインストール) を追加しました。マイクロソフトは、この脆弱性から完全に保護するために、更新プログラムをインストールすることを推奨します。自動更新を受け取るようにシステムが設定されているお客様は、これ以上の対応をする必要はありません。

  • CVE-2024-30098 Windows 暗号化サービスのセキュリティ機能のバイパスの脆弱性

CVE-2024-30098 に対して次の更新をしました。

  1. 「セキュリティ更新プログラム」 の表に、この脆弱性の影響を受けるすべてのサポートしているバージョンを追加しました: Windows 11 24H2 および Windows Server 2025。
  2. この脆弱性に包括的に対処するために、マイクロソフトは、以下の影響を受けるすべてのバージョンに対して 2025 年 3 月のセキュリティ更新プログラムをリリースしました。

Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、および Windows Server 2022 23H2 Edition、Windows 10、および Windows 11 の影響を受けるすべてのバージョン

  1. よく寄せられる質問の 「Are there any further actions I need to take to be protected from this vulnerability? (この脆弱性から保護するために、他に必要な対応はありますか?)」 を更新しました。2025 年 4 月以降、暗号化サービス プロバイダー (CSP) にて RSA キーを使用している場合に、修正プログラムによって監査イベントが自動的に生成されることを説明した FAQ があります。DisableCapiOverrideForRSA 設定を使用して修正をまだ有効にしていない場合は、Windows システムのイベントログでシステムを監視し、エラーイベントを確認する必要があります。詳細については、本 CVE の 「よく寄せられる質問セクション」 を参照してください。
  • CVE-2024-49116 Windows リモート デスクトップ サービスのリモートでコードが実行される脆弱性

CVE-2024-49116 に包括的に対処するために、マイクロソフトは、Windows Server 2016 および Windows Server 2019 のすべてのサポートされているエディションに対して 2025 年 3 月のセキュリティ更新プログラムをリリースしました。マイクロソフトは、この脆弱性から完全に保護するために、更新プログラムをインストールすることを推奨します。自動更新を受け取るようにシステムが設定されているお客様は、これ以上の対応をする必要はありません。

セキュリティ情報に関するおススメ記事

2025年2月。Microsoftセキュリティ更新プログラム公開。早急な更新プログラムの適用を
フィッシング・迷惑メール急増 件名にアカウント確認・会員確認や支払い情報確認があるメールは要注意


私たちは、今までにないPCキッティングの新しいカタチ、PCキッティング自動化サービスKitPost(きっとぽすと)を運営しています。
情シス担当者様をご支援・サポートしたいと考えています。

PCキッティングに関するご相談がございましたら、ぜひお気軽にお問合せください。

山梨ニューメディアセンター

TEL:055-231-3063
Mail:nmcei@y-nmc.jp