>> サイバーニュース > 11月 2024 パッチ火曜日、悪用されやすい欠陥を修正 (CVE-2024-49039)
サイバーニュース

11月 2024 パッチ火曜日、悪用されやすい欠陥を修正 (CVE-2024-49039)

11月に 2024 パッチ火曜日アップデート, マイクロソフトは 90 セキュリティの脆弱性, 現在、実際に悪用されている2つの重大なゼロデイ脆弱性を含む (CVE-2024-49039 および CVE-2024-49039). このアップデートには、Windows NT LAN Managerに影響する問題の修正も含まれています。 (NTLM) タスクスケジューラ.

11月 2024 火曜日のパッチ (CVE-2024-49039)

11月の概要 2024 火曜日のパッチ

の外へ 90 脆弱性を修正しました 火曜日のパッチ, 4つは「重大」に分類される, 85 重要として, 1つは中程度. 今月のアップデートはリモートコード実行に焦点を当てています (RCE) 脆弱性, と 52 RCE 修正された問題. 主な脆弱性としては:

  • CVE-2024-43451 – NTLMハッシュ漏洩の脆弱性
  • CVE-2024-49039 – タスク スケジューラの権限昇格の脆弱性.

これらのアップデートは必須です, 2つの特定の脆弱性が積極的に悪用されていることを考えると, 世界中の企業にとって大きな懸念を引き起こしている.

積極的に悪用された脆弱性




1. CVE-2024-43451 (Windows NTLM ハッシュ開示スプーフィング脆弱性)

  • CVSSスコア: 6.5
  • 説明: この脆弱性により、ユーザーのNTLMv2ハッシュが攻撃者に公開される。, 攻撃者がユーザーになりすます可能性がある.
  • 発見: ClearSky の Israel Yeshurun より提供, この欠陥は今年3番目のNTLMハッシュ漏洩問題である。, 2月と7月に修正された同様の脆弱性に続いて.
  • 意味合い: 公開されたNTLMv2ハッシュにより、攻撃者は不正アクセスを取得し、ネットワーク内で横方向に移動できるようになります。, より広範囲にわたる侵害のリスクが高まる.

2. CVE-2024-49039 (Windows タスク スケジューラの権限昇格の脆弱性)

  • CVSSスコア: 8.8
  • 説明: この脆弱性を悪用することにより, 攻撃者は制限されたRPC関数を実行する可能性がある, 権限の拡大.
  • 活用の要件: 認証された攻撃者は、標的のシステム上で細工されたアプリケーションを実行する必要がある。, 権限を中程度の整合性レベルに引き上げる.
  • 寄稿者: この欠陥はGoogleの脅威分析グループのメンバーによって報告され、高度な持続的脅威による悪用の可能性を示唆している。 (APT) グループ, 国家主体と連携している可能性あり.

アメリカ. サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー (CISA) これらの重大な脆弱性を既知の悪用された脆弱性に追加しました (KEV) カタログ.

その他の注目すべき脆弱性

CVE-2024-49019 – Active Directory 証明書サービスの権限昇格

  • CVSSスコア: 7.8
  • ニックネーム: えくう
  • 危険: このゼロデイ脆弱性, 積極的に利用されていない, 権限昇格により攻撃者にドメイン管理者権限を与えることができる.

CVE-2024-43498 – .NET および Visual Studio における重大な RCE

  • CVSSスコア: 9.8
  • 危険: このRCE脆弱性は、脆弱な.NETウェブアプリまたはファイルへの特別に細工されたリクエストによって引き起こされる可能性があります。, 認証なしでリモートコード実行を許可する.

CVE-2024-43639 – Windows Kerberos 暗号化プロトコルの欠陥

  • CVSSスコア: 9.8
  • 説明: Windows Kerberos の暗号化プロトコルの脆弱性により RCE 攻撃が可能になる, 今月のネットワークセキュリティにとって最も重要なパッチの1つとなる.




CVE-2024-43602 – Azure CycleCloud RCE

  • CVSSスコア: 9.9
  • 危険: この脆弱性により、基本的な権限を持つ攻撃者が権限をルートレベルに昇格することが可能になる。, クラウド管理にAzure CycleCloudを使用している組織にとって、これは優先度の高いパッチとなります。.

これらの脆弱性に加えて, マイクロソフトはOpenSSLのリモートコード実行の脆弱性を修正した (CVE-2024-5535) 6月にOpenSSLによって最初に修正された 2024. これは、エコシステム全体の脆弱性に対処するためにテクノロジーベンダー間で継続的に協力していることを強調しています。.

共通セキュリティ諮問フレームワーク (CSAF) 発表された内容

マイクロソフトはまた、共通セキュリティアドバイザリフレームワークを採用する取り組みを発表した。 (CSAF). OASIS標準として, CSAFは機械可読なアドバイザリを可能にし、企業の応答時間を改善し、自動化された脆弱性管理を簡素化します。. 従来のCVE勧告は, CSAFファイルは透明性をさらに高めます, 大規模なソフトウェアエコシステムを管理する組織にとって特に重要, オープンソースコンポーネントを含む.

最終的な考え
マイクロソフトの11月 2024 パッチチューズデーは、新たな脅威から保護するための定期的なソフトウェアアップデートの重要性を強調している。. 今月対処された脆弱性, 特に2つのゼロデイ脆弱性, すべての Microsoft システムとアプリケーションにセキュリティ パッチを迅速に展開することの重要性を強調する.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します