Last Updated on 2024-11-14 09:19 by admin
Microsoftは2024年11月12日のパッチチューズデーで、91件のセキュリティ脆弱性の修正を実施しました。最も深刻な脆弱性はAzure CycleCloudに関するもので、CVSSスコア9.9という極めて高い危険度が報告されています。
主要な脆弱性と影響
今回修正された脆弱性の内訳は以下の通りです:
- 重大(Critical):4件
- 重要(Important):85件
- 中程度(Moderate):1件
- リモートコード実行の脆弱性:52件
特に注意が必要な脆弱性
Azure CycleCloud(CVE-2024-43602)の脆弱性は、クラウドインフラストラクチャの設定を変更できる可能性があり、root権限の取得につながる恐れがあります。
Windows NTLM(CVE-2024-43451)の脆弱性は、2024年に入って3度目の修正となり、ファイルの選択や右クリックだけでNTLMv2ハッシュが漏洩する危険性があります。
from:Microsoft Fixes 90 New Flaws, Including Actively Exploited NTLM and Task Scheduler Bugs
【編集部解説】
今回のMicrosoftのセキュリティアップデートは、現代のサイバーセキュリティ環境における重要な転換点を示しています。
特に注目すべきは、NTLMv2ハッシュに関する脆弱性(CVE-2024-43451)です。これは2024年に入って3度目の同種の脆弱性修正となっており、攻撃者たちがこの古い認証プロトコルを執拗に狙っていることを示しています。ユーザーがファイルを開かなくても、右クリックや選択だけで攻撃が成功してしまう点が特に危険です。
もう一つの重要な脆弱性であるタスクスケジューラーの問題(CVE-2024-49039)は、Google脅威分析グループ(TAG)によって発見されました。この発見者の属性から、国家支援型の高度な持続的脅威(APT)グループによる攻撃に利用されている可能性が高いと考えられます。
企業のIT管理者にとって特に重要なのは、Active Directory証明書サービスの脆弱性(CVE-2024-49019)です。この脆弱性は「EKUwu」と呼ばれ、ドメイン管理者権限の奪取を可能にする可能性があります。
今回のアップデートには、Azure CycleCloudの重大な脆弱性(CVE-2024-43602)も含まれています。クラウドインフラストラクチャの設定を変更できてしまう可能性があり、root権限の取得につながる恐れがあります。
これらの脆弱性は、現代のIT環境における「レガシーシステムの維持」と「新しいクラウドテクノロジーの導入」の両方に関連する課題を浮き彫りにしています。特にNTLMのような古い認証プロトコルは、10年以上前から非推奨とされているにもかかわらず、後方互換性のために完全な廃止ができない状況が続いています。
セキュリティ専門家たちは、特にNTLMv2ハッシュの漏洩に関する脆弱性が今後も発見される可能性を指摘しています。これは、攻撃者がネットワーク内での横断的な移動(ラテラルムーブメント)を可能にする重要な攻撃手段となっているためです。
企業の管理者は、これらの脆弱性に対して、単にパッチを適用するだけでなく、レガシーシステムの見直しや、最新の認証プロトコルへの移行を検討する必要があるでしょう。また、クラウドサービスの利用が増える中、Azure CycleCloudの脆弱性のような新しいタイプの脅威にも注意を払う必要があります。