
2024年8月、Microsoftはセキュリティ更新プログラムをリリースしました。この更新プログラムは、【CVE-2024-38063】および【CVE-2024-38189】という二つの深刻な脆弱性に対応するものであり、当該脆弱性はWindowsおよびMicrosoft Project全ユーザーに重大なリスクをもたらします。
【CVE-2024-38063】
CVE-2024-38063は、WindowsのTCP/IPスタックに存在する脆弱性です。この脆弱性を悪用すると、リモートの攻撃者は特定の条件下で任意のコードを実行することが可能です。これにより、攻撃者はターゲットの制御を完全に奪取し、システム全体を不正な操作に利用する可能性があります。Windows 10、Windows 11、およびWindows Server 2016、2019、2022といった幅広いバージョンが影響を受けるため、現行のWindowsを利用している多くのユーザーが影響を受ける可能性がある非常に危険な脆弱性です。
【CVE-2024-38189】
CVE-2024-38189は、Microsoft Projectに関連する脆弱性です。こちらもリモートの攻撃者が特定の条件下で任意のコードを実行できるというものです。この脆弱性を悪用されると、プロジェクト管理ソフトウェアのデータが危険にさらされる可能性があり、企業や組織にとっては機密情報の漏洩やプロジェクトの進行に深刻な影響を与えるリスクがあります。
【対策】
影響を受けるシステムを保護するために、早急に2024年8月のセキュリティ更新プログラムを適用することが強く推奨されます。
Microsoftは、このセキュリティ更新プログラムを適用することで当該脆弱性を修正し、システムの安全性を向上させるとともに、攻撃のリスクを大幅に軽減することができる、としています。現在、日本では夏季休暇を取得している方も多いと思われますが、休み明けの更新適用を忘れずに行うことを心がけてください。また、夏季休暇明けの従業員への更新適用の声がけを徹底してください。
詳細な脆弱性及び対策についてはMicrosoftの公式セキュリティガイドラインをご参照ください。
【重要ポイントまとめ】
更新の概要
- 2つの重大な脆弱性に対応
- 影響:WindowsとMicrosoft Projectのユーザー
脆弱性の詳細
CVE-2024-38063(Windows関連)
- 影響:Windows 10, 11, Server 2016, 2019, 2022
- リスク:攻撃者がシステムを完全に制御する可能性
CVSS:3.1:9.8(緊急)
CVE-2024-38189(Microsoft Project関連)
- リスク:プロジェクトデータや機密情報の漏洩
- CVSS:3.1:8.8(重要)
重要性
早急な更新が必要
対策
- セキュリティ更新プログラムを速やかに適用
- システムとネットワークの監視強化
- セキュリティ設定の見直し
情報源
詳細はMicrosoftの公式セキュリティガイドラインを参照
ユーザへの呼びかけ
常に最新のセキュリティ情報に注意を払い、適切な対策をとること
【関連リンク】
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38189
- https://msrc.microsoft.com/blog/2024/08/202408-security-update/
- https://www.ipa.go.jp/security/security-alert/2024/0814-ms.html
サイバーインシデント緊急対応

ウェビナー開催のお知らせ
「ランサムウェア対策の要~ペネトレーションテストの効果、脆弱性診断との違いを解説~」
【好評アンコール配信】「知っておきたいIPA『情報セキュリティ10大脅威 2024』~セキュリティ診断による予防的コントロール~」
「インシデント発生の事前準備・事後対応 -拡大するサイバー攻撃への対策方法とは- 」
「CVSSとSSVCで実践する次世代脆弱性管理:サイバー攻撃対策セミナー2024」
最新情報はこちら
Security Report TOPに戻る
TOP-更新情報に戻る