Cisco Japan Blog

Microsoft 社が公開した月例セキュリティ更新プログラムにゼロデイ脆弱性がないのは今年 2 回目、重大な脆弱性は 2 件のみ

1 min read



今月の Microsoft 社のセキュリティ更新プログラムには、エクスプロイトが活発に仕掛けられている脆弱性は含まれていません。これは 2024 年になってから 2 回目です。

3 月のセキュリティ更新プログラムで公開された脆弱性は比較的少なく、60 件でした。「緊急」の脆弱性は 2 件のみです。2 月のセキュリティ更新プログラムには、同社の製品に影響するセキュリティ脆弱性が 70 件以上含まれていました。特に 2023 年と比較すると脆弱性の数は減っており、1 月12 月は今月よりもさらに少ない件数でした。

それでも、今月対処された緊急の脆弱性はいずれも Windows Hyper-V に影響するものであり、攻撃者が仮想マシン環境からホストマシンを攻撃できる可能性があるので注目に値します。

同社が今月公開した他の脆弱性はすべて、深刻度が「重要」とみなされています。

CVE-2024-21408 は、Windows Hyper-V にあるサービス拒否の脆弱性であり、攻撃者が VM 内部からホストマシンを攻撃できる可能性があります。しかし Microsoft 社は、このサービス拒否がどのように発生する可能性があるのかについて、詳細を提供していません。また、「緊急」の脆弱性であるにもかかわらず、CVSS のシビラティ(重大度)スコアは 10 点中 5.5 点です。

もう 1 つの緊急の問題は CVE-2024-21407 で、これも Hyper-V にあるリモートコード実行の脆弱性です。攻撃者は VM 環境内で、細工されたファイル操作リクエストを VM 上のハードウェアリソースに送信することにより、ホストマシン上のコードをリモートで実行することができます。ただし、攻撃が成功するには、攻撃者はまず VM 内部で認証される必要があり、また環境に関する特定の情報を収集して取得しなければなりません。

今月は他にも 19 件のリモートコード実行の脆弱性が公開されており、その 1 つの CVE-2024-21334 は Open Management Infrastructure(OMI)に存在します。認証されていないリモートの攻撃者がこの脆弱性を悪用し、インターネットから OMI インスタンスにアクセスして細工されたリクエストを送信することで、解放済みメモリ使用の脆弱性をエクスプロイトする可能性があります。

CVE-2024-21334 については、Microsoft 社は「重要」としかみなしていませんが、CVSS スコアは 10 点中 9.8 点であり、3 月のセキュリティ更新プログラムで公開された Microsoft 社製品に影響する脆弱性の中では最高です。

Microsoft 社が今月公開した他の脆弱性の一覧については、更新ページをご覧ください。

Talos では今回公開された脆弱性の一部に対して、エクスプロイト試行を検出できるように新しい Snort ルールセットpopup_iconをリリースしました。今後、ルールが追加されたり、追加される情報によっては現行のルールが変更されたりする場合がありますのでご注意ください。Cisco Security Firewall のお客様は SRU を更新し、最新のルールセットをご使用ください。オープンソースの Snort サブスクライバルールセットをお使いであれば、Snort.org で購入可能な最新のルールパックをダウンロードすることで、最新状態を維持できます。

今月のセキュリティ更新プログラムに対応してエクスプロイトを検出する Snort ルールは、63140、63141、63142、63144、63145、63152、63153、63155、63156、63161、63162、63169 ~ 63170 です。さらに、Snort 3 のルールである 300855、300856、300858 ~ 300860 もあります。

 

本稿は 2024 年 03 月 12 日に Talos Grouppopup_icon のブログに投稿された「Another Patch Tuesday with no zero-days, only two critical vulnerabilities disclosed by Microsoftpopup_icon」の抄訳です。

 

コメントを書く