ニュース
Windows TCP/IPにCVSS 9.8の脆弱性 広範囲に影響を及ぼすため要注意:セキュリティニュースアラート
MicrosoftはWindows TCP/IPスタックに存在する重大な脆弱性(CVE-2024-38063)を公表した。この欠陥が悪用されると攻撃者によってリモートで任意のコードが実行される危険性がある。
Microsoftは2024年8月13日(現地時間)、複数の「Windows」製品に影響を及ぼす深刻な脆弱(ぜいじゃく)性があることを発表した。Windows TCP/IPスタックに存在する欠陥とされ、これを悪用された場合、攻撃者によるリモートコード実行が可能になる恐れがある。
Windows製品にCVSS 9.8の脆弱性 広範囲に影響を及ぼすため要注意
この脆弱性は「CVE-2024-38063」として追跡されており、共通脆弱性評価システム(CVSS) v3.1のスコア値は9.8、深刻度「緊急」(Critical)に分類されている。MicrosoftはCVE-2024-38063について悪用される可能性が高いとしており、ユーザーに注意喚起している。
この脆弱性の影響を受けるWindows製品は多岐にわたる。対象となるWindows製品は以下の通りだ。
- Windows 11 Version 24H2 for x64-based Systems
- Windows 11 Version 24H2 for ARM64-based Systems
- Windows Server 2012 R2(Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012(Server Core installation)
- Windows Server 2012
- Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 for x64-based Systems Service Pack 2(Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2(Server Core installation)
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2016(Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows Server 2022, 23H2 Edition(Server Core installation)
- Windows 11 Version 23H2 for x64-based Systems
- Windows 11 Version 23H2 for ARM64-based Systems
- Windows 10 Version 22H2 for 32-bit Systems
- Windows 10 Version 22H2 for ARM64-based Systems
- Windows 10 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for ARM64-based Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 11 Version 21H2 for ARM64-based Systems
- Windows 11 Version 21H2 for x64-based Systems
- Windows Server 2022(Server Core installation)
- Windows Server 2022
- Windows Server 2019(Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
この脆弱性についてはMicrosoftがすでに最新の累積更新プログラムで修正を含めており、「Windows Update」などを適用している場合は修正が反映されている。IPv6を無効にすることで一時的に緩和することは可能とされているが、まだこの脆弱性の修正を実施していない場合は迅速に適用を検討することが求められる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
半田病院を襲ったランサムウェア被害 当時者が語る「生々しい被害実態」と「教訓」
2021年10月、徳島県つるぎ町立半田病院の電子カルテシステムが停止し、プリンタからは犯行声明が印刷された。のちに世間を大きく注目されることになるランサムウェア被害から同院はどう復旧したのか。生々しい実態を当事者が語った。
ソニーミュージックグループはセキュリティ素人ばかりの組織で、なぜ内製にこだわったか?
ソニーミュージックグループは「人なし」「金なし」「時間なし」の状態からインシデント被害を乗り越えてどのようにセキュリティ組織を構築したのか。本稿はその事例を紹介する。
Windowsのセキュリティパッチを全て巻き戻すゼロデイ脆弱性が見つかる
SafeBreachはWindowsに複数のゼロデイ脆弱性を発見したと発表した。これらの脆弱性は「Windows Downdate」と呼ばれ、悪用されると修正パッチがロールバックされる恐れがある。
「お題目」ではない中小企業に本当に必要なセキュリティ対策とは?
予算やリソース、スキルに余裕がない中小企業にとってセキュリティ対策を講じるのは簡単な話ではない。神戸大学名誉教授の森井昌克氏が実情を鑑みて「お題目」ではない中小企業に本当に必要なセキュリティ対策を解説した。