目次

  1. 悪用や詳細が公開されている脆弱性一覧
  2. 脆弱性に対応したセキュリティ更新プログラム一覧

 9月のセキュリティ更新プログラムで対応している脆弱性のうち、すでに悪用されていたり、脆弱性の詳細が公開されてしまったりしているものは以下の通りです。

CVE-2024-43491…Microsoft Windows Updateのリモートでコードが実行される脆弱性
CVE-2024-38014…Windowsインストーラーの特権の昇格の脆弱性
CVE-2024-38217…Windows Mark Of The Webセキュリティ機能のバイパスの脆弱性
CVE-2024-38226…Microsoft Publisherのセキュリティ機能のバイパスの脆弱性

 Microsoftの公式ブログによると、9月のセキュリティ更新プログラムで修正した脆弱性のうち、「CVE-2024-43491」は、CVSS 基本値が 9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能です。

 この脆弱性は、Windows 10 バージョン 1507 (Windows 10 Enterprise 2015 LTSB および Windows 10 IoT Enterprise 2015 LTSB) にのみ影響があります。

 脆弱性に対応したセキュリティ更新プログラム一覧は以下の通りです。

製品 最大深刻度 サポート技術情報等

Windows 11 v24H2, v23H2, v22H2, v21H2

緊急

v24H2 5043080
v23H2, v22H2 5043076
v21H2 5043067

Windows 10 v22H2, 21H2

緊急

5043064

Windows Server 2022,23H2 (Server Core installationを含む)

緊急

Windows Server 2022, 5042881
Windows Server 23H2, 5043055

Windows Server 2019 , 2016 (Server Core installation を含む)

緊急

Windows Server 2019, 5043050
Windows Server 2016, 5043051

Microsoft Office

重要

https://learn.microsoft.com/officeupdates

Microsoft SharePoint

緊急

https://learn.microsoft.com/officeupdates/sharepoint-updates

Microsoft Dynamics 365

重要

https://learn.microsoft.com/dynamics365

Microsoft SQL Server

重要

https://learn.microsoft.com/sql

Microsoft Azure

緊急

https://learn.microsoft.com/azure

Power Automate for Desktop

重要

https://learn.microsoft.com/power-automate

 セキュリティ更新プログラムが自動更新される設定になっていれば問題ありません。もし手動で更新する必要がある場合は、以下の対応をとってください。

 Microsoftの公式サイトによると、セキュリティプログラムの更新方法は、Windows11の場合、[スタート]>[設定]>[Windows Update]の順に選択し、[更新プログラムのチェック]をクリックしてください。