目次

  1. 悪用や詳細が公開されている脆弱性一覧
  2. 共通脆弱性評価システムCVSSが高い脆弱性一覧
  3. セキュリティの更新方法(Windows Update)
  4. IPA、夏休み中のセキュリティに注意喚起

 8月のセキュリティ更新プログラムで対応している脆弱性のうち、すでに悪用されていたり、脆弱性の詳細が公開されてしまったりしているものは以下の通りです。

  • CVE-2024-38189 Microsoft Project のリモートでコードが実行される脆弱性
  • CVE-2024-38107 Windows Power Dependency Coordinator の特権昇格の脆弱性
  • CVE-2024-38106 Windows カーネルの特権の昇格の脆弱性
  • CVE-2024-38193 WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性
  • CVE-2024-38178 スクリプト エンジンのメモリ破損の脆弱性
  • CVE-2024-38199 Windows Line Printer Daemon (LPD) サービスのリモートでコードが実行される脆弱性

 このほかにも、共通脆弱性評価システムCVSSが10点中、9.8点とリスクの高い脆弱性が以下の通りです。

  • CVE-2024-38199 Windows Line Printer Daemon (LPD) サービスのリモートでコードが実行される脆弱性
  • CVE-2024-38063 Windows TCP/IP のリモートでコードが実行される脆弱性
  • CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST) のリモートでコードが実行される脆弱性

 CVE-2024-38063の脆弱性は、ユーザーの操作を必要としない「0 クリックの脆弱性」として、とくに注視されています。攻撃者が、特別に細工されたパケットを含む IPv6 パケットを Windows マシンに繰り返し送信し、リモートでコードが実行される可能性があります。

 こうした脆弱性に対応するため、早めのセキュリティ更新を実行してください。

 セキュリティ更新プログラムが自動更新される設定になっていれば問題ありません。もし手動で更新する必要がある場合は、以下の対応をとってください。

 Microsoftの公式サイトによると、セキュリティプログラムの更新方法は、Windows11の場合、[スタート]>[設定]>[Windows Update]の順に選択し、[更新プログラムのチェック]をクリックしてください。

 情報処理推進機構(IPA)の公式サイトは、夏季休暇中はセキュリティ対策が遅れがちになるとして、休み明けの修正プログラムの適用や、サーバ等における各種ログの確認を呼び掛けています。

 とくに、最近はインターネットに接続された機器・装置類の脆弱性を悪用するネットワーク貫通型攻撃が相次いでいるといい、注意が必要です。