マイクロソフトが11月に公開したセキュリティ更新プログラムには、悪用が確認された脆弱性が含まれており、迅速な対策が求められている。
対象となるソフトウェアには、Windows 11(各バージョン)、Windows 10、Windows Server(2016から2025まで)、Microsoft Office、Microsoft Exchange Server、Microsoft .NET、Microsoft Visual Studio、Microsoft SQL Server、Microsoft Azure、Microsoft Defender for Endpointなどが含まれている。
これらの脆弱性が悪用されると、アプリケーションプログラムの異常終了や、攻撃者によるパソコンの制御が可能になるなど、深刻な被害が発生する恐れがある。
特に、「NTLMハッシュ開示スプーフィングの脆弱性(CVE-2024-43451)」と「Windowsタスクスケジューラの特権昇格の脆弱性(CVE-2024-49039)」については、マイクロソフトが既に悪用の事実を確認しており、迅速な修正プログラムの適用が求められている。
IPAとJPCERT/CCは、ユーザーに対してMicrosoft UpdateやWindows Updateを通じてセキュリティ更新プログラムを適用するよう強く呼びかけており、今後の被害拡大を防ぐための重要な措置と位置づけている。
特に、企業や個人ユーザーは、これらの更新を怠ることなく迅速に対応する必要がある。
参考リンクhttps://news.yahoo.co.jp/articles/9f92c6e3063b4fc49563e1ae4d90e5ea7f02e699