2024 年 2 月 13 日 (米国時間) 、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。影響を受ける製品をご利用のお客様は、できるだけ早期に、公開したセキュリティ更新プログラムを適用してください。なお、マイクロソフト製品では、一部の例外を除き既定で自動更新が有効になっており、自動的にセキュリティ更新プログラムが適用されます。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。
セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点
-
今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
-
CVE-2024-21351 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
-
CVE-2024-21412 インターネット ショートカット ファイルのセキュリティ機能のバイパスの脆弱性
-
CVE-2024-21410 Microsoft Exchange Server の特権の昇格の脆弱性
-
-
今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
-
CVE-2024-21410 Microsoft Exchange Server の特権の昇格の脆弱性
-
CVE-2024-21413 Microsoft Outlook のリモートでコードが実行される脆弱性
-
CVE-2024-21401 Microsoft Entra Jira シングル サインオン (SSO) プラグインの特権の昇格の脆弱性
-
-
Microsoft Exchange の更新プログラムを展開する際のガイダンスは、Released: 2024 H1 Cumulative Update for Exchange Server も併せてご参照ください。
-
セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024 年 2 月セキュリティ更新プログラム リリースノートに掲載されています。
2024 年 2 月、マイクロソフトは、脆弱性からお客様の環境を保護するために以下の動作変更を予定しています。詳細については、それぞれの脆弱性情報、およびサポート技術情報を参照してください。
-
RSAT オプション機能をインストールしている Windows Server 2019 以降の端末に 2024 年 2 月の月例更新プログラムをインストールすると、Active Directory Users & Computers の証明書マッピングは、X509IssuerSubject を使用した脆弱なマッピングではなく、X509IssuerSerialNumber を使用した厳密なマッピングを既定で選択します。詳細については、CVE-2022-34691、CVE-2022-26931、CVE-2022-26923 および KB5014754 - Windows ドメイン コントローラーでの証明書ベースの認証の変更 をご参照ください。
-
2024 年 2 月 15 日 (米国時間) より、お客様の環境を CVE-2023-36871 から保護するため、Microsoft Entra では 2023 年 7 月の月例更新プログラムを適用していない端末からの、Windows Hello for Business によるトークン発行要求を受け付けません。詳細については、CVE-2023-36871 および MC705680 (2024/1/10 公開) の通知内容の説明 をご参照ください。
-
2024 年 2 月 13 日 (米国時間) にリリースした Exchange Server 2019 CU14 をインストールすると、既定で Windows 拡張保護機能が有効になります。詳細については、Exchange チームブログ Released: 2024 H1 Cumulative Update for Exchange Server を参照してください。
新たにアナウンスした動作変更については、以下を参照ください。
-
2024 年 2 月 18 日 (米国時間) に予定していた、CVE-2023-36019 Microsoft Power Platform コネクタのなりすましの脆弱性への対応は、2024 年 3 月 29 日 (米国時間) に延期しました。詳細は、CVE-2023-36019 をご参照ください。
-
将来のセキュアブートに新しい UEFI (Unified Extensible Firmware Interface) 認証局 (CA) のトラストアンカーを設定する代替証明書を展開する準備を進めています。新しいデータベース(DB)と鍵交換鍵(KEK) 証明書のトラストを追加するため、セキュアブート・データベースのアップデートが段階的に展開する予定です。この新しい DB アップデートは、2024 年 2 月 13 日(米国時間) 以降、すべてのセキュアブート対応デバイスのオプションのサービシングアップデートとして利用できます。この更新は、2024 年 4 月に展開が開始されます。詳細については、Updating Microsoft Secure Boot keys を参照してください。
2024 年2 月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧
2024 年 2 月 13 日 (米国時間) にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧は、2024 年 2 月セキュリティ更新プログラム リリースノートをご確認ください。
2024 年 2 月のセキュリティ更新プログラム一覧
2024 年2 月13 日 (米国時間) に公開したセキュリティ更新プログラムの一覧は次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
製品ファミリ |
最大深刻度 |
最も大きな影響 |
関連するサポート技術情報またはサポートの Web ページ |
Windows 11 v23H2, v22H2, v21H2 |
緊急 |
リモートでコードの実行が可能 | |
Windows 10 v22H2, v21H2 |
緊急 |
リモートでコードの実行が可能 | |
Windows Server 2022,23H2 (Server Core installationを含む) |
緊急 |
リモートでコードの実行が可能 | |
Windows Server 2019 , 2016 (Server Core installation を含む) |
緊急 |
リモートでコードの実行が可能 | |
Microsoft Office |
緊急 |
リモートでコードの実行が可能 | |
Microsoft Exchange Server |
緊急 |
特権の昇格 |
https://learn.microsoft.com/exchange |
Microsoft .NET |
重要 |
サービス拒否 | |
Microsoft Visual Studio |
重要 |
サービス拒否 | |
Microsoft Dynamics 365 |
緊急 |
情報漏えい | |
Azure DevOps Server |
重要 |
リモートでコードの実行が可能 | |
Microsoft Azure |
重要 |
リモートでコードの実行が可能 | |
System Center |
重要 |
特権の昇格 |
既存の脆弱性情報の更新
2024 年2 月 13 日 (米国時間) に、既存の脆弱性 7 件を更新しました。
-
CVE-2021-43890 Windows AppX インストーラーのなりすましの脆弱性
FAQを更新し、緩和策に明確な情報を追加しました。これは情報のみの変更です。 -
CVE-2023-36558 ASP.NET Core のセキュリティ機能のバイパスの脆弱性
「セキュリティ更新プログラム」一覧の資料のリンクを修正しました。これは情報のみの変更です。 -
CVE-2023-36019 Microsoft Power Platform コネクタのなりすましの脆弱性
既存の OAuth 2.0 コネクタをご利用のお客様に、既存のコネクタは 2024 年 3 月 29 日までにコネクタごとのリダイレクト URI を使用するように更新する必要があることを通知するため、緩和策を更新しました。2024 年 3 月 29 日以降、ユーザーは更新していない既存の OAuth 2.0 カスタムコネクタへの接続を作成したり、使用したりすることができなくなります。詳細は、https://learn.microsoft.com/en-us/connectors/custom-connectors/#21-oauth-20 をご参照ください。これは情報のみの変更です。 -
CVE-2024-20677 Microsoft Office のリモートでコードが実行される脆弱性
この脆弱性の影響を受ける 3D Viewer をセキュリティアップデートの表に追加しました。また、お客様が 3D Viewer の更新を入手する方法を FAQ に追加しました。 -
CVE-2024-0056 Microsoft.Data.SqlClient と System.Data.SqlClient の SQL データ プロバイダーのセキュリティ機能のバイパスの脆弱性
リンク切れの問題に対処するため、セキュリティ更新プログラムの表のダウンロードリンクを修正しました。これは情報のみの変更です。 -
CVE-2024-0057 NET、.NET Framework、Visual Studio のセキュリティ機能のバイパス
Visual Studio 2019 バージョン 16.11 は本脆弱性の影響を受けるため、セキュリティ更新プログラムの表に追加しました。また、NuGet 5.11.0、NuGet 17.4.0、NuGet 17.6.0、NuGet 17.8.0 も本脆弱性の影響を受けるため、追加しました。詳細は、NuGet のアップデート https://github.com/NuGet/Announcements/issues/71 を参照してください。
マイクロソフトは、これらの製品を利用しているお客様に、この脆弱性から完全に保護するために、更新プログラムをインストールすることを強く推奨します。システムが自動更新を受け取るように設定しているお客様は、これ以上の対応は必要ありません。 -
CVE-2024-21312 .NET Framework のサービス拒否の脆弱性
リンク切れの問題に対処するため、セキュリティ更新プログラムの表のダウンロードリンクを修正しました。これは情報のみの変更です。
新規セキュリティ アドバイザリの公開
今月、新たに公開したセキュリティ アドバイザリはありません。
既存のセキュリティ アドバイザリの更新
2024 年2 月 13 日 (米国時間) に、既存のセキュリティ アドバイザリ 1 件を更新しました。
- ADV990001 最新のサービス スタック更新プログラム
新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。
補足情報
-
最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。
-
Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。
-
各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
-
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
-
マイクロソフトでは、セキュリティ更新プログラムの新着情報及び更新情報を、お客様がタイムリーに受け取れるように、通知方法法をリニューアルしました。まだ購読されていない方、これまでのメールでの通知のみ受信している方は、この機会にどちらかの方法で、是非ご登録ください。
-
通知方法1 プロファイルを作成する方法 : セキュリティ更新プログラム ガイドの通知システム : 今すぐプロファイルを作成しましょう
-
通知方法2 RSS フィードで購読する方法 : セキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について
-
次回のセキュリティ更新プログラムのリリースは、2024 年 3 月12 日 (米国時間) を予定しています。詳しくは、年間スケジュール を参照してください。
改定履歴
2023 年 2 月 14 日 - Exchange Server 2019 CU14 に関する情報を追記しました。
2023 年 2 月 14 日 - セキュア ブート キー に関する情報を追記しました。
2023 年 2 月 15 日 - CVE-2024-0057 の情報を追記しました。
2023 年 2 月 15 日 - CVE-2024-21410 の情報を追記しました。