マイクロソフトが 7 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

AI要約

情報処理推進機構(IPA)とJPCERT/CCが2024年7月マイクロソフト製品の脆弱性対策について注意喚起。

対象のソフトウェアや被害の可能性、必要な対策について詳細に説明。

特にCVE-2024-38080とCVE-2024-38112の脆弱性については至急修正プログラムの適用を呼びかけ。

 独立行政法人 情報処理推進機構(IPA)は7月10日、「Microsoft 製品の脆弱性対策について(2024年7月)」を発表した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も「2024年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。これは、マイクロソフトが2024年7月度のセキュリティ更新プログラムを公開したことを受けたもの。

 対象となるソフトウェアは次の通り。

Windows 11 v23H2, v22H2, v21H2

Windows 10 v22H2, v21H2

Windows Server 2022,23H2 (Server Core installationを含む)

Windows Server 2019 , 2016 (Server Core installation を含む)

Microsoft Office

Microsoft SharePoint

Microsoft .NET, .NET Framework

Microsoft Visual Studio

Microsoft Dynamics 365

Microsoft SQL Server

Azure DevOps Server

Microsoft Azure

System Center

 これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるパソコンの制御など、様々な被害が発生する可能性がある。

 IPAおよびJPCERT/CCでは、Microsoft Update、Windows Updateなどでセキュリティ更新プログラムを適用するよう呼びかけている。

 また「Windows Hyper-V の特権の昇格の脆弱性(CVE-2024-38080)」と「Windows MSHTML プラットフォームのスプーフィングの脆弱性(CVE-2024-38112)」については、Microsoft 社が「悪用の事実を確認済み」と公表しており、被害拡大のおそれがあるため、至急、修正プログラムを適用するよう呼びかけている。