Windows Updateの9月更新 「緊急」含む脆弱性に対応
マイクロソフト(Microsoft)は2024年9月11日(日本時間)、マイクロソフト製品に関する脆弱性の修正プログラム(月例)を公表しました。 CVE-2024-38014、CVE-2024-38217、CVE-2024-38226、CVE-2024-43491など、悪用を確認済みの脆弱性の対応もあるため、「できるだけ早期に、公開したセキュリティ更新プログラムを適用してください」と呼びかけています。
マイクロソフト(Microsoft)は2024年9月11日(日本時間)、マイクロソフト製品に関する脆弱性の修正プログラム(月例)を公表しました。 CVE-2024-38014、CVE-2024-38217、CVE-2024-38226、CVE-2024-43491など、悪用を確認済みの脆弱性の対応もあるため、「できるだけ早期に、公開したセキュリティ更新プログラムを適用してください」と呼びかけています。
9月のセキュリティ更新プログラムで対応している脆弱性のうち、すでに悪用されていたり、脆弱性の詳細が公開されてしまったりしているものは以下の通りです。
CVE-2024-43491…Microsoft Windows Updateのリモートでコードが実行される脆弱性
CVE-2024-38014…Windowsインストーラーの特権の昇格の脆弱性
CVE-2024-38217…Windows Mark Of The Webセキュリティ機能のバイパスの脆弱性
CVE-2024-38226…Microsoft Publisherのセキュリティ機能のバイパスの脆弱性
Microsoftの公式ブログによると、9月のセキュリティ更新プログラムで修正した脆弱性のうち、「CVE-2024-43491」は、CVSS 基本値が 9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能です。
この脆弱性は、Windows 10 バージョン 1507 (Windows 10 Enterprise 2015 LTSB および Windows 10 IoT Enterprise 2015 LTSB) にのみ影響があります。
脆弱性に対応したセキュリティ更新プログラム一覧は以下の通りです。
製品 | 最大深刻度 | サポート技術情報等 |
---|---|---|
Windows 11 v24H2, v23H2, v22H2, v21H2 |
緊急 |
|
Windows 10 v22H2, 21H2 |
緊急 |
|
Windows Server 2022,23H2 (Server Core installationを含む) |
緊急 |
|
Windows Server 2019 , 2016 (Server Core installation を含む) |
緊急 |
|
Microsoft Office |
重要 |
|
Microsoft SharePoint |
緊急 |
https://learn.microsoft.com/officeupdates/sharepoint-updates |
Microsoft Dynamics 365 |
重要 |
|
Microsoft SQL Server |
重要 |
|
Microsoft Azure |
緊急 |
|
Power Automate for Desktop |
重要 |
セキュリティ更新プログラムが自動更新される設定になっていれば問題ありません。もし手動で更新する必要がある場合は、以下の対応をとってください。
Microsoftの公式サイトによると、セキュリティプログラムの更新方法は、Windows11の場合、[スタート]>[設定]>[Windows Update]の順に選択し、[更新プログラムのチェック]をクリックしてください。
おすすめのニュース、取材余話、イベントの優先案内など「ツギノジダイ」を一層お楽しみいただける情報を定期的に配信しています。メルマガを購読したい方は、会員登録をお願いいたします。
朝日インタラクティブが運営する「ツギノジダイ」は、中小企業の経営者や後継者、後を継ごうか迷っている人たちに寄り添うメディアです。さまざまな事業承継の選択肢や必要な基礎知識を紹介します。
さらに会社を継いだ経営者のインタビューや売り上げアップ、経営改革に役立つ事例など、次の時代を勝ち抜くヒントをお届けします。企業が今ある理由は、顧客に選ばれて続けてきたからです。刻々と変化する経営環境に柔軟に対応し、それぞれの強みを生かせば、さらに成長できます。
ツギノジダイは後継者不足という社会課題の解決に向けて、みなさまと一緒に考えていきます。