マイクロソフトが11月の月例パッチを公開。悪用が確認された脆弱性を含む90件の修正が行われ、特に緊急性の高い脆弱性に早急な対応が求められています。
この更新プログラムには、Windows、Office、Exchange Server、Microsoft .NET、Visual Studio、Microsoft SQL Server、Microsoft Azure、Microsoft Defender for Endpointなど、さまざまなソフトウェアが対象となっています。
特に、Windows(Windows 11、Windows Server 2025/2022/2019/2016)、Microsoft .NET、Visual Studio、Microsoft Azureに関しては、最大深刻度が“緊急”とされる脆弱性の修正が含まれています。
今回の更新プログラムでは、CVE番号に基づく脆弱性の件数は90件で、そのうち4件が最も深刻な“緊急”の脆弱性です。
具体的には、Microsoft Exchange Serverのなりすましの脆弱性(CVE-2024-49040)、Active Directory証明書サービスの特権昇格の脆弱性(CVE-2024-49019)、NTLMハッシュ開示スプーフィングの脆弱性(CVE-2024-43451)、Windowsタスクスケジューラの特権昇格の脆弱性(CVE-2024-49039)が含まれています。
これらの脆弱性は、更新プログラムの公開前に悪用されていることが確認されています。
また、Azure CycleCloudのリモートでコードが実行される脆弱性(CVE-2024-43602)、.NETとVisual Studioのリモートコード実行の脆弱性(CVE-2024-43498)、Windows Kerberosのリモートでコードが実行される脆弱性(CVE-2024-43639)については、CVSS基本値が9.8という高いスコアが付けられており、企業組織に対して早急なリスク評価とセキュリティ更新プログラムの適用が推奨されています。
マイクロソフトは、ユーザーに対して早期の修正パッチ適用を強く呼びかけています。
参考リンクhttps://news.yahoo.co.jp/articles/b90fa57dbe164f8719420bb77d7b95b643b3fa20