Microsoft 2024-10 月例アップデート:5件のゼロデイを含む 118件の脆弱性に対応

Microsoft October 2024 Patch Tuesday fixes 5 zero-days, 118 flaws

2024/10/08 BleepingComputer — 今日は、Microsoft の October 2024 Patch Tuesday の日である。今月の Patch Tuesday には、118件の脆弱性に対するセキュリティ更新が含まれ、その中には、公開された5件のゼロデイ脆弱性が含まれ、そのうちの2件は悪用が確認されているものだ。なお、この Patch Tuesday では、3件の Critical な脆弱性が修正されたが、それら全てがリモート・コード実行の脆弱性である。

それぞれの脆弱性を、カテゴリ分類すると、以下のようになる。

28件:権限昇格の脆弱性
7件:セキュリティ機能バイパスの脆弱性
43件:リモート コード実行の脆弱性
6件:情報漏えいの脆弱性
26件:サービス拒否の脆弱性
7件:スプーフィングの脆弱性

なお、上記の件数には、10月3日付けで修正された、3件の Edge の脆弱性は含まれない。

また、今日にリリースされたセキュリティ以外のアップデート詳細については、Windows 11 KB5044284/KB5044285 累積アップデートと、Windows 10 KB5044273 アップデートに関する専用記事を参照してほしい。

5つのゼロデイ脆弱性が公開

今月の Patch Tuesday では5つのゼロデイ脆弱性が修正されているが、それら全てが公開されているものだ。また、そのうち2つは、サイバー攻撃で積極的に悪用されている。

Microsoft の、ゼロデイ脆弱性の定義は、公式の修正プログラムが利用できない間に、公開されている脆弱性、もしくは、積極的に悪用されている脆弱性となる。

本日のアップデートにおける、積極的に悪用されている2件のゼロデイ脆弱性は次のとおりである。

悪用が確認されたゼロデイ脆弱性

CVE-2024-43573:Windows MSHTML プラットフォームにおけるスプーフィングの脆弱性

このバグおよび悪用方法について、Microsoft は詳細情報を公開していないが、以前において Internet Explorer と Legacy Microsoft Edge で使用されていた MSHTML プラットフォームが関係しており、そのコンポーネントが、依然として Windows にインストールされていると述べている。

Microsoft は、「特定のプラットフォームでの Internet Explorer 11 アプリケーションの廃止を発表しており、Microsoft Edge Legacy アプリケーションは非推奨となっているが、基盤となる MSHTML/EdgeHTML/スクリプト・プラットフォームは引き続きサポートされている。MSHTML プラットフォームは、Microsoft Edge の Internet Explorer モードや、WebBrowser コントロールを介して、他のアプリケーションで使用されている。また、EdgeHTML プラットフォームは、WebView および一部の UWP アプリケーションで使用されている。スクリプト・プラットフォームは、MSHTML/EdgeHTML で使用されているが、他のレガシー・アプリケーションでも使用されている」と述べている。

確認はされていないが、ファイルを開くときに表示されるアラートで、ファイル拡張子を偽装するために MSHTML を悪用するという、以前の脆弱性に対する回避策の可能性がある。同様に、MSHTML 偽装の脆弱性は、ファイル名の点字を使用して PDF ファイルを偽装する攻撃として、先月に公開されている。

Microsoft は、この脆弱性を公開した人物を明らかにしていない。

CVE-2024-43572 :Microsoft Management Console においてリモート・コード実行の脆弱性

この脆弱性を悪用する攻撃者は、悪意の Microsoft Saved Console (MSC) ファイルにより、脆弱なデバイス上でリモート・コード実行を達成する。

Microsoft は、「信頼されていない MSC ファイルが開かれないようにすることで、この欠陥を修正した。今回のセキュリティ更新プログラムでは、この脆弱性に関連するリスクからユーザーを保護するために、信頼されていない Microsoft Saved Console (MSC) のオープンを不可能にしている」と説明している。

この欠陥が、実際の攻撃で悪用されている方法については不明である。

Microsoft によると、このバグは “Andres and Shady” により公開されたとのことだ。

悪用は未確認のゼロデイ脆弱性

公開はされているが、攻撃に悪用されなかった3つの脆弱性は以下のとおりである:

CVE-2024-6197:オープン・ソース Curl におけるリモート・コード実行の脆弱性

悪意のあるサーバに Curl が接続する際に、コマンドが実行される可能性のある、libcurl リモート・コード実行の脆弱性が修正された。

Curl のセキュリティ・アドバイザリには、「この脆弱なコード・パスは、特別に細工された TLS 証明書を提供する、悪意のサーバーによりトリガーされる可能性がある」と記されている。

Microsoft は、Windows にバンドルされている Curl 実行型ファイルで使用される、libcurl ライブラリを更新することで、この欠陥を修正した。

この欠陥は、”z2_” というセキュリティ研究者により発見され、HackerOne レポートを介して、技術的な詳細が共有された。

CVE-2024-20659 :Windows Hyper-V におけるセキュリティ機能バイパスの脆弱性

Microsoft は、「ハイパーバイザーとカーネルへの侵害を、攻撃者に対して許す可能性のある、UEFI バイパスを修正した。このハイパーバイザーの脆弱性は、Unified Extensible Firmware Interface (UEFI) ホストマシン内の、仮想マシンに関連している。特定のハードウェアでは、UEFI バイパスの可能性が生じており、ハイパーバイザーとセキュア・カーネルの侵害にいたる恐れがある。ただし、この脆弱性を悪用する前提として、攻撃者はデバイスへの物理的なアクセスと、再起動を達成する必要がある」と述べている。

この欠陥は、Quarkslab の Francisco Falcon と Ivan Arce により発見されたが、公表されたチャネルは不明である。

CVE-2024-43583: Winlogon における権限昇格の脆弱性

Microsoft は、Windows のシステム権限を、で攻撃者に与える可能性がある権限昇格の脆弱性を修正した。

同社は、「この欠陥から保護するためには、管理者が追加のアクションを実行する必要がある。

この脆弱性に対処するには、それぞれのデバイス上で、Microsoft のファーストパーティ IME が有効化されていることを確認してほしい。

そうすることで、サインイン・プロセス中において、サードパーティ IME に関連する潜在的な脆弱性からデバイスを保護できる」と述べている。

この欠陥を発見したのは、pwnull の wh1tc と Zhiniang Peng である。

他ベンダーによる最近のアップデート

2024年10月に、アップデートまたはアドバイザリをリリースしたベンダーは、以下のとおりである。

  • Cisco:Cisco Meraki MX/Z Series Teleworker Gateway/Nexus Dashboard などの、複数の製品群に対するセキュリティ更新をリリース。
  • DrayTek:各種のルーター・モデルにおける、14 件の脆弱性に対するセキュリティ・アップデートをリリース。
  • Fortinet:各種ファームウェアに存在する、4件の脆弱性を修正しましたが、いずれも積極的に悪用されたという報告はない。
  • Ivanti:アクティブな攻撃に関連する、3件のゼロデイに対するセキュリティ・アップデートをリリース。
  • Optigo Networks:ONS-S8 Aggregation Switch 製品群に存在する、2件欠陥に対するセキュリティ・アップデートをリリース。
  • Qualcomm:Digital Signal Processor (DSP) サービスのゼロデイ脆弱性に対する、セキュリティ・パッチをリリース。
  • SAP:10月の Patch Day の一環として、複数の製品に対するセキュリティ・アップデートをリリース。

October 2024 Patch Tuesday のフルリストは、ココで参照できる