JPCERT コーディネーションセンター

2024年5月マイクロソフトセキュリティ更新プログラムに関する注意喚起

各位

JPCERT-AT-2024-0011
JPCERT/CC
2024-05-15

JPCERT/CC Alert 2024-05-15


2024年5月マイクロソフトセキュリティ更新プログラムに関する注意喚起

https://www.jpcert.or.jp/at/2024/at240011.html


I. 概要マイクロソフトから同社製品の脆弱性を修正する2024年5月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。

マイクロソフト株式会社
2024 年 5 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2024-May

マイクロソフト株式会社
2024 年 5 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2024/05/202405-security-update/

これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する最新の情報を参考に、対策適用などを検討いただくことを推奨します。

CVE-2024-30040
Windows MSHTML プラットフォームのセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30040

CVE-2024-30051
Windows DWM Core ライブラリの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30051

Windows DWM Coreライブラリの特権の昇格の脆弱性(CVE-2024-30051)については、同日、脆弱性の報告元の一組織であるKasperskyが発見経緯などを解説するブログも公開しています。

Kaspersky
QakBot attacks with Windows zero-day (CVE-2024-30051)
https://securelist.com/cve-2024-30051/112618/


II. 対策Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update カタログ
https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq


III. 参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/


今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

==============================
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
Topへ
最新情報(RSSメーリングリストTwitter