Microsoft、2024年6月の月例更新 - 49件の脆弱性への対応が行われる
マイクロソフトは、2024年6月11日(米国時間)、2024年6月のセキュリティ更新プログラム(月例パッチ)を公開した。該当するソフトウェアはCVEベースで49件である。()内は対応するCVEである。
Visual Studio(CVE-2024-29060)
Visual Studio(CVE-2024-30052)
Windows Server Service(CVE-2024-30062)
Windows分散ファイルシステム(DFS)(CVE-2024-30063)
Windowsカーネル(CVE-2024-30064)
Windows Themes(CVE-2024-30065)
Winlogon(CVE-2024-30066)
Winlogon(CVE-2024-30067)
Windowsカーネル(CVE-2024-30068)
Windows Remote Access Connection Manager(CVE-2024-30069)
Windows DHCPサーバー(CVE-2024-30070)
Windows Event Logging Service(CVE-2024-30072)
Windows Link Layer Topology Discoveryプロトコル(CVE-2024-30074)
Windows Link Layer Topology Discoveryプロトコル(CVE-2024-30075)
Windows Container Managerサービス(CVE-2024-30076)
SQL 用 Microsoft WDAC OLE DBプロバイダー(CVE-2024-30077)
Windows WiFiドライバー(CVE-2024-30078)
Windows Server Service(CVE-2024-30080)
Windows Win32K: GRFX(CVE-2024-30082)
Windows Standards-Based Storage Managementサービス(CVE-2024-30083)
Windows カーネルモードドライバー(CVE-2024-30084)
Windows Cloud Files Mini Filter Driver(CVE-2024-30085)
Windows Win32 カーネルサブシステム(CVE-2024-30086)
Windows Win32K: GRFX(CVE-2024-30087)
Windows NT OSカーネル(CVE-2024-30088)
Microsoft Streamサービス(CVE-2024-30089)
Microsoft Streamサービス(CVE-2024-30090)
Windows Win32K: GRFX(CVE-2024-30091)
Windows Storage(CVE-2024-30093)
Windows ルーティングとリモートアクセスサービス(RRAS)(CVE-2024-30094)
Windows ルーティングとリモートアクセスサービス(RRAS)(CVE-2024-30095)
Windows Cryptographicサービス(CVE-2024-30096)
Microsoft Windows Speech(CVE-2024-30097)
Windows NT OSカーネル(CVE-2024-30099)
Microsoft Office SharePoint(CVE-2024-30100)
Microsoft Office(CVE-2024-30101)
Microsoft Office Word(CVE-2024-30102)
Microsoft Office Outlook(CVE-2024-30103)
Microsoft Office(CVE-2024-30104)
Dynamics Business Central(CVE-2024-35248)
Dynamics Business Central(CVE-2024-35249)
Windowsカーネルモードドライバー(CVE-2024-35250)
Azure Storage Library(CVE-2024-35252)
Azure File Sync(CVE-2024-35253)
Azure Monitor(CVE-2024-35254)
Azure SDK(CVE-2024-35255)
Microsoft Dynamics(CVE-2024-35263)
Windows認識サービス(CVE-2024-35265)
Azure PowerShell(CVE-2024-37325)
![](https://image.news.livedoor.com/newsimage/stf/0/1/01ed0_1223_77f546577e373aab840023f3325af00c.jpg)
図1 2024年6月のセキュリティ更新プログラム(月例パッチ)が公開された
マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。
今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-50868 MITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPUは、更新プログラムが公開されるよりも前に脆弱性の詳細が一般へ公開されていることを確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。なお、CVE-2023-50868 は、DNSSECにおける脆弱性である。Windowsの実装を修正するため、Windows向けの更新プログラムを公開している。脆弱性の詳細は、NVD - CVE-2023-50868 (nist.gov)を参照してほしい。
今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2024-30080 Microsoft Message Queuing (MSMQ)のリモートでコードが実行される脆弱性は、CVSS基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性である。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はないが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。なお、CVE-2024-30080 は、Message Queuingサービスが動作している環境でのみ、脆弱性の悪用が可能である。Message Queuingサービスの稼働状況を確認し、組織内のリスクを評価してほしい。
セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024年6月セキュリティ更新プログラムリリースノートに掲載されている。
新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。
○Windows 11 v23H2、v22H2、v21H2
緊急(リモートでコードの実行が可能)
v23H2、v22H2:KB5039212
v21H2:KB5039213
Windows 11 v22H2、v23H2の更新プログラムであるKB5039212のハイライトの一部は
この更新プログラムは、タスクバーに一時的に不具合が発生したり、応答しなくなる問題を解決する。また、タスクバーが消えたり、現れる可能性もある。
である。
○Windows 10 v22H2、v21H2
緊急(リモートでコードの実行が可能)
KB5039211
○Windows Server 2022、23H2(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
Windows Server 2022:KB5039227
Hotpatch:KB5039330
Windows Server 23H2:KB5039236
○Windows Server 2019、2016(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
Windows Server 2019:KB5039217
Windows Server 2016:KB5039214
○Microsoft Office
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/ja-jp/officeupdates/ を参照してほしい。
○Microsoft SharePoint
重要(リモートでコードが実行される)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates/sharepoint-updates を参照してほしい。
○Microsoft Visual Studio
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/visualstudio を参照してほしい。
○Microsoft Dynamics 365
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dynamics365 を参照してほしい。
○Microsoft Azure
重要(特権の昇格)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azureを 参照してほしい。
Visual Studio(CVE-2024-29060)
Visual Studio(CVE-2024-30052)
Windows Server Service(CVE-2024-30062)
Windowsカーネル(CVE-2024-30064)
Windows Themes(CVE-2024-30065)
Winlogon(CVE-2024-30066)
Winlogon(CVE-2024-30067)
Windowsカーネル(CVE-2024-30068)
Windows Remote Access Connection Manager(CVE-2024-30069)
Windows DHCPサーバー(CVE-2024-30070)
Windows Event Logging Service(CVE-2024-30072)
Windows Link Layer Topology Discoveryプロトコル(CVE-2024-30074)
Windows Link Layer Topology Discoveryプロトコル(CVE-2024-30075)
Windows Container Managerサービス(CVE-2024-30076)
SQL 用 Microsoft WDAC OLE DBプロバイダー(CVE-2024-30077)
Windows WiFiドライバー(CVE-2024-30078)
Windows Server Service(CVE-2024-30080)
Windows Win32K: GRFX(CVE-2024-30082)
Windows Standards-Based Storage Managementサービス(CVE-2024-30083)
Windows カーネルモードドライバー(CVE-2024-30084)
Windows Cloud Files Mini Filter Driver(CVE-2024-30085)
Windows Win32 カーネルサブシステム(CVE-2024-30086)
Windows Win32K: GRFX(CVE-2024-30087)
Windows NT OSカーネル(CVE-2024-30088)
Microsoft Streamサービス(CVE-2024-30089)
Microsoft Streamサービス(CVE-2024-30090)
Windows Win32K: GRFX(CVE-2024-30091)
Windows Storage(CVE-2024-30093)
Windows ルーティングとリモートアクセスサービス(RRAS)(CVE-2024-30094)
Windows ルーティングとリモートアクセスサービス(RRAS)(CVE-2024-30095)
Windows Cryptographicサービス(CVE-2024-30096)
Microsoft Windows Speech(CVE-2024-30097)
Windows NT OSカーネル(CVE-2024-30099)
Microsoft Office SharePoint(CVE-2024-30100)
Microsoft Office(CVE-2024-30101)
Microsoft Office Word(CVE-2024-30102)
Microsoft Office Outlook(CVE-2024-30103)
Microsoft Office(CVE-2024-30104)
Dynamics Business Central(CVE-2024-35248)
Dynamics Business Central(CVE-2024-35249)
Windowsカーネルモードドライバー(CVE-2024-35250)
Azure Storage Library(CVE-2024-35252)
Azure File Sync(CVE-2024-35253)
Azure Monitor(CVE-2024-35254)
Azure SDK(CVE-2024-35255)
Microsoft Dynamics(CVE-2024-35263)
Windows認識サービス(CVE-2024-35265)
Azure PowerShell(CVE-2024-37325)
![](https://image.news.livedoor.com/newsimage/stf/0/1/01ed0_1223_77f546577e373aab840023f3325af00c.jpg)
マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。
今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-50868 MITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPUは、更新プログラムが公開されるよりも前に脆弱性の詳細が一般へ公開されていることを確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。なお、CVE-2023-50868 は、DNSSECにおける脆弱性である。Windowsの実装を修正するため、Windows向けの更新プログラムを公開している。脆弱性の詳細は、NVD - CVE-2023-50868 (nist.gov)を参照してほしい。
今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2024-30080 Microsoft Message Queuing (MSMQ)のリモートでコードが実行される脆弱性は、CVSS基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性である。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はないが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。なお、CVE-2024-30080 は、Message Queuingサービスが動作している環境でのみ、脆弱性の悪用が可能である。Message Queuingサービスの稼働状況を確認し、組織内のリスクを評価してほしい。
セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024年6月セキュリティ更新プログラムリリースノートに掲載されている。
新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。
○Windows 11 v23H2、v22H2、v21H2
緊急(リモートでコードの実行が可能)
v23H2、v22H2:KB5039212
v21H2:KB5039213
Windows 11 v22H2、v23H2の更新プログラムであるKB5039212のハイライトの一部は
この更新プログラムは、タスクバーに一時的に不具合が発生したり、応答しなくなる問題を解決する。また、タスクバーが消えたり、現れる可能性もある。
である。
○Windows 10 v22H2、v21H2
緊急(リモートでコードの実行が可能)
KB5039211
○Windows Server 2022、23H2(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
Windows Server 2022:KB5039227
Hotpatch:KB5039330
Windows Server 23H2:KB5039236
○Windows Server 2019、2016(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
Windows Server 2019:KB5039217
Windows Server 2016:KB5039214
○Microsoft Office
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/ja-jp/officeupdates/ を参照してほしい。
○Microsoft SharePoint
重要(リモートでコードが実行される)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates/sharepoint-updates を参照してほしい。
○Microsoft Visual Studio
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/visualstudio を参照してほしい。
○Microsoft Dynamics 365
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dynamics365 を参照してほしい。
○Microsoft Azure
重要(特権の昇格)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azureを 参照してほしい。