Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MS、3月の定例パッチを公開 - ゼロデイ脆弱性は含まず

マイクロソフトは、2024年3月の月例セキュリティ更新を公開し、あわせて59件の脆弱性に対応した。脆弱性の悪用や公開は確認されていないという。

今回のアップデートでは、「Windows」や「Office」「Microsoft Authenticator」をはじめ、「Windows Defender」「Microsoft Exchange Server」「SQL Server」「Microsoft Intune」「Microsoft Dynamics」「.NET」「Visual Studio Code」「Microsoft Azure Kubernetes Service」などに明らかとなった脆弱性に対処した。

CVEベースで59件の脆弱性を修正している。脆弱性によって影響は異なるが、18件についてはリモートからコードを実行される脆弱性としており、24件では権限の昇格が生じるおそれがある。

さらにサービス拒否の脆弱性が6件、情報漏洩が5件、セキュリティ機能のバイパスが3件、なりすましが2件、メモリ破損が1件としている。

最大重要度を見ると、4段階中もっとも高い「クリティカル(Critical)」とされる脆弱性は2件。いずれも「Windows Hyper-V」に関する脆弱性で、「CVE-2024-21407」についてはリモートからのコード実行、「CVE-2024-21408」についてはサービス拒否が生じるおそれがある。

のこる57件については、2番目に高い「重要(Important)」とレーティングした。セキュリティアドバイザリをリリースした時点でいずれも脆弱性の悪用、公開は確認されていないという。

(Security NEXT - 2024/03/13 ) このエントリーをはてなブックマークに追加

PR

関連記事

省庁や独法などの攻撃対象領域保護を実施 - NISC
冊子発送先の個人情報を郵便局へ誤送付 - CCNC
2Qの脆弱性届け出は112件 - 前四半期から半減
高校生向けセミナーの申込フォームで設定ミス - 岩手県立大
6月のフィッシング、URL件数が過去最多を更新
障害はWindows端末の1%未満、重要サービスでの利用多く影響拡大
「OpenVPN」に「OVPNX脆弱性」 - 3月の更新で修正済み
CrowdStrikeによる障害、約850万台に影響 - あらたな復旧方法も準備中
「CrowdStrike」装う「フィッシング」や「偽修復ツール」に警戒を
先週注目された記事(2024年7月14日〜2024年7月20日)