-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2024-0014 JPCERT/CC 2024-07-10 <<< JPCERT/CC Alert 2024-07-10 >>> 2024年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2024/at240014.html I. 概要 マイクロソフトから同社製品の脆弱性を修正する2024年7月のセキュリティ更 新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート からの攻撃によって任意のコードが実行されるなどの可能性があります。マイ クロソフトが提供する情報を参照し、早急に更新プログラムを適用してくださ い。 マイクロソフト株式会社 2024年7月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul マイクロソフト株式会社 2024年7月のセキュリティ更新プログラム (月例) https://msrc.microsoft.com/blog/2024/07/202407-security-update/ これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認 していると公表しています。マイクロソフトが提供する最新の情報を参考に、 対策適用などを検討いただくことを推奨します。 CVE-2024-38080 Windows Hyper-V の特権の昇格の脆弱性 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080 CVE-2024-38112 Windows MSHTML プラットフォームのスプーフィングの脆弱性 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112 Windows MSHTMLプラットフォームのスプーフィングの脆弱性(CVE-2024-38112) については、同日、脆弱性の報告元であるCheck Point Software Technologies が本脆弱性を悪用する攻撃活動に関する分析記事を公開しています。 Check Point Software Technologies Resurrecting Internet Explorer: Threat Actors Using Zero-day Tricks in Internet Shortcut File to Lure Victims (CVE-2024-38112) https://research.checkpoint.com/2024/resurrecting-internet-explorer-threat-actors-using-zero-day-tricks-in-internet-shortcut-file-to-lure-victims-cve-2024-38112/ II. 対策 Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新 プログラムを早急に適用してください。 Microsoft Update カタログ https://www.catalog.update.microsoft.com/ Windows Update:よくあるご質問 https://support.microsoft.com/ja-JP/help/12373/windows-update-faq III. 参考情報 マイクロソフト株式会社 リリース ノート https://msrc.microsoft.com/update-guide/ 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJmjgozAAoJEDoQgdvpn3qqc7QQAIcuXbjpYlvaBcs+1z28Kkzj E8uJtPKS56VQWNAjh2Q97teR3O5OxpyBKgNs5c8bCrNOLK/s8Oo1/Dr5ozq8nPP0 4hNffWP2sbS8+g11BD3k7pCEB3CXrwQc60eja96WLY1jC6uoytAJdyLxKL42RMQH 1KCJh+Bo+6IBGODekW1+odfkXwFYnNEwBy+T53enoyPtVlnkRcWHG0H6cXY/btAg 8ee0fNBHF6Aw4Mozw2P/nBcf72YcXqR0xNgnrUN11c0umN+AbN6qOtMG85uxVz7G W550LOXRbKsdvVaaZQVjDigCYDpSTow4msKGDtxvpN93ZLeYUXsWfuPvOY3VUedm pTcyqRJb4naDVzwQSp9WkJBeQgcM6NJs99LeUqOk663lZB2cIB3b0J0f2O47PX5k It7hVMGImpDPGUIjwjktdRlW+LXypqRXw/lWZFjDyJAt7mTq8FR0e5pEKVdCz+4V gUc+fKPY0cBOfz8YYm7a+5uRstFe6VVdz+wgKxDSXUrAETnoxbgDG23RLkniZQAA GIWBYV0UmjTuHbpPHjbmsEINRWdlJPAa3ioCZ264zSMagaG8Xnxdafv687yYwcMH DBOzctOTv4Sf1mwak2UfITNOvU+uj7q4gZIYOV1dbxsI1xCXk8Cyma/BFjMK7gwI ioVRb93AJ90Ziixnguv0 =PQ4/ -----END PGP SIGNATURE-----