JPCERT-AT-2024-0014
JPCERT/CC
2024-07-10
マイクロソフト株式会社
2024年7月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul
マイクロソフト株式会社
2024年7月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2024/07/202407-security-update/
これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する最新の情報を参考に、対策適用などを検討いただくことを推奨します。
CVE-2024-38080
Windows Hyper-V の特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080
CVE-2024-38112
Windows MSHTML プラットフォームのスプーフィングの脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112
Windows MSHTMLプラットフォームのスプーフィングの脆弱性(CVE-2024-38112)については、同日、脆弱性の報告元であるCheck Point Software Technologiesが本脆弱性を悪用する攻撃活動に関する分析記事を公開しています。
Check Point Software Technologies
Resurrecting Internet Explorer: Threat Actors Using Zero-day Tricks in Internet Shortcut File to Lure Victims (CVE-2024-38112)
https://research.checkpoint.com/2024/resurrecting-internet-explorer-threat-actors-using-zero-day-tricks-in-internet-shortcut-file-to-lure-victims-cve-2024-38112/
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
JPCERT/CC
2024-07-10
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2024年7月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。マイクロソフト株式会社
2024年7月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul
マイクロソフト株式会社
2024年7月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2024/07/202407-security-update/
これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する最新の情報を参考に、対策適用などを検討いただくことを推奨します。
CVE-2024-38080
Windows Hyper-V の特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080
CVE-2024-38112
Windows MSHTML プラットフォームのスプーフィングの脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112
Windows MSHTMLプラットフォームのスプーフィングの脆弱性(CVE-2024-38112)については、同日、脆弱性の報告元であるCheck Point Software Technologiesが本脆弱性を悪用する攻撃活動に関する分析記事を公開しています。
Check Point Software Technologies
Resurrecting Internet Explorer: Threat Actors Using Zero-day Tricks in Internet Shortcut File to Lure Victims (CVE-2024-38112)
https://research.checkpoint.com/2024/resurrecting-internet-explorer-threat-actors-using-zero-day-tricks-in-internet-shortcut-file-to-lure-victims-cve-2024-38112/
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
III. 参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp