マイクロソフトの 2月 2024 火曜日のパッチ すでに事実です, 多数のセキュリティ更新プログラムを提供する. 今月のリリースでは、合計で次の内容が取り上げられます 73 欠陥, 特にタックルに重点を置いて 2つは積極的に搾取されています ゼロデイ 脆弱性 サイバーセキュリティの専門家とユーザーの間で同様に懸念を引き起こしている.
Microsoft パッチ 2 月火曜日 2024: 修正された内容?
間で 73 修正された欠陥, 5件が重大に分類された, サービス妨害を含むさまざまな脆弱性を含む, リモートコード実行, 情報開示, 特権の昇格, およびセキュリティ機能バイパスの脆弱性. これらの脆弱性は、Windows オペレーティング システムのさまざまな側面に及びます。, 潜在的なエクスプロイトを防ぐために最新のアップデートを迅速に適用することの重要性を強調.
CVE-2024-21351 ゼロデイ
注目に値する懸念は、脅威アクターによって積極的に標的にされている 2 つのゼロデイ脆弱性です。. 最初, CVE-2024-21351 として識別される, Windows SmartScreen セキュリティ機能バイパスの脆弱性に関係します. この欠陥により、攻撃者は SmartScreen のセキュリティ チェックを回避できます。, 悪意のあるコードの実行につながる可能性がある. 悪用の正確な方法はまだ明らかにされていませんが、, Microsoft、不審なファイルを扱う際にはユーザーが注意する必要性を強調.
CVE-2024-21412
二度目のゼロデイ, CVE-2024-21412, インターネット ショートカット ファイルのセキュリティ機能バイパスの脆弱性を中心に展開. この欠陥を悪用すると、攻撃者は Mark of the Web を回避できるようになります。 (MoTW) Windows の警告, 悪意のあるコンテンツの拡散への道を開く. 興味深いことに, この脆弱性は、APT グループ DarkCasino によって積極的に利用されています。 (水ヒドラ) 金融トレーダーに対する標的を絞ったキャンペーンで, セキュリティ研究者ピーター・ギルナス氏のレポートで詳しく説明されています.
5つの重大な欠陥にもパッチが適用される
Microsoftの最新パッチリリースでは5つの重大な欠陥にも対処している, それぞれがシステムセキュリティに重大なリスクをもたらします. その中で, CVE-2024-21410 は、Microsoft Exchange Server における特権昇格の脆弱性として際立っています。, サトナム・ナランが注目, Tenable のシニア スタッフ リサーチ エンジニア. ナラン氏は、この欠陥が悪用される可能性が高まっていることを強調しています。, 特に Net-New Technology LAN Manager の開示に関して (NTLM) バージョン 2 ハッシュ, 攻撃者が標的のユーザーとして認証できるようにする. この脆弱性は、潜在的なリスクを軽減するためにセキュリティ アップデートを迅速に適用することの重要性を強調しています。.
追加 15 SQL Server 用 Microsoft WDAC OLE DB プロバイダー内のリモート コード実行の欠陥も修正されました. これらの脆弱性は、認証されたユーザーをだまして OLEDB 経由で悪意のある SQL サーバーに接続させることによって悪用される可能性があります。, システムの完全性とデータのセキュリティに重大な脅威をもたらす. このような脆弱性は、悪意のある攻撃者による悪用を防ぐために、ユーザーの認識とシステムの相互作用の慎重な取り扱いの重要性を強調しています。.
さらに, CVE-2023-50387 も 2 月に対処されました 2024 火曜日のパッチ- DNSSEC仕様における長年にわたる設計上の欠陥, 国立応用サイバーセキュリティ研究センターによって KeyTrap と呼ばれる (アテネ) ダルムシュタットで. この欠陥, 20年以上存在する, CPU リソースを使い果たし、DNS リゾルバーを中断するために利用される可能性があります。, につながる サービス拒否 (DoS) 条件. この脆弱性の深刻さは、広く使用されている DNS 実装とパブリック DNS プロバイダーを停止させる機能によって例証されます。, GoogleパブリックDNSやCloudflareなど, 長期間にわたって, プロアクティブな緩和戦略とタイムリーなパッチ適用の重要な必要性を強調.