クラウドコンピューティングが必要ですか? 今すぐ始める

2024 年 4 月の Patch Tuesday に関する Akamai の見解

Microsoft に祝日はありません。2024 年 4 月の Patch Tuesday には合計 147 件の CVE があり、これには Microsoft Defender for IoT の 3 つの重大な脆弱性が含まれています。
Microsoft に祝日はありません。2024 年 4 月の Patch Tuesday には合計 147 件の CVE があり、これには Microsoft Defender for IoT の 3 つの重大な脆弱性が含まれています。

ハッピー・イード・アル=フィトル、ハッピーイースター、ハッピーパスオーバー。4 月は伝統的に祝日の多い月です。もしも CVE がプレゼントであれば、Microsoft はお祝い気分になっていたでしょう。2024 年 4 月の Patch Tuesday には合計 147 件の CVE があり、そのうち 3 つが重大な Microsoft Defender for IoTの脆弱性でした。また、 野放し状態の CVEもありました。それは、悪性のペイロードに署名するために使用されている Microsoft 証明書です。

このブログ記事では、それらの脆弱性がどの程度重大であるか、影響を受けるアプリケーションやサービスがどの程度一般的であるかを評価し、修正されたバグについて現実的な視点を提供します。Patch Tuesday がリリースされた後は毎回、数日後に Akamai が知見を提供しますのでご注目ください。

こちらは継続的なレポートであり、調査の進行に合わせて情報を追加してまいります。どうぞご期待ください。

今月は、バグにパッチが適用された次の領域に焦点を合わせています。

プロキシドライバー

Sophos X-Ops が検知 したのは、Microsoft Windows Hardware Compatibility Publisher シグニチャーで署名され、正当なペイロードになりすまそうとしている悪性のペイロードでした。調査結果が Microsoft に報告され、 CVE-2024-26234 によって関与している証明書が失効し、信頼できる証明書としてパスしなくなりました。

影響を受けたシグネチャーで署名されたペイロードのハンティングは、Insight を使用して行えます。該当するお客様は、次のクエリーを実行して、失効した証明書で署名された実行中のプロセスがあるかどうかを確認できます。

  SELECT issuer_name, path
  FROM authenticode
  WHERE 
    path IN (SELECT DISTINCT path FROM processes)
  AND
    serial_number = '3300000057ee4d659a923e7c10000000000057'
  AND
    subject_name = 'Microsoft Windows Hardware Compatibility Publisher'

Microsoft Defender for IoT

Microsoft Defender for IoT は、Internet of Things(IoT)デバイス、産業用制御システム、運用テクノロジーなどの産業用ネットワークコンポーネントを保護するためのセキュリティプラットフォームです。今月、3 つの重大なリモートコード実行(RCE)の脆弱性にパッチが適用されたほか、3 つの重要な権限昇格(EoP)の脆弱性が見つかりました。

その脆弱性自体が、Defender for IoT スタックのさまざまなコンポーネントに影響を与えます。 CVE-2024-21322 は、ポータル Web アプリケーションを介して悪用される RCE です。 CVE-2024-21323 は、センサー更新パッケージを介して悪用される RCE です。コンポーネントに関係なく、すべての脆弱性はネットワークを通じて悪用される可能性があるため、 ネットワークセグメンテーションを使用してリスクの一部を検知または緩和できます。

CVE 番号

影響

CVE-2024-21322

リモートコードの実行

CVE-2024-21323

CVE-2024-29053

CVE-2024-21324

権限の昇格

CVE-2024-29055

CVE-2024-29054

Windows Routing and Remote Access Service(RRAS)

Routing and Remote Access Service(RRAS) は、オペレーティングシステムをルーターとして動作させる Windows サービスであり、VPN またはダイヤルアップを使用したサイト間接続を可能にします。今月、このサービスに 3 つの重大な脆弱性が発見され、いずれも CVSS スコアは 8.8 でした。このパッチノートには、無防備なクライアント上の悪性サーバーによって RCE の脆弱性がトリガーされることを除き、多くの情報はありません。そのため、 ゼロトラストとセグメンテーションを通じて、これらの脆弱性がもたらすリスクの一部を緩和することができます

RRAS はすべての Windows サーバーで使用できるわけではなく、リモートアクセス・ロールの一部として提供されており、特別にインストールする必要があります。私たちの調査では、監視対象の環境の約 12% で Remote Access ロールがインストールされた Windows サーバーが使用されていることがわかりました。

RRAS に加えて、今月のパッチには Remote Access Connection Managerの複数の CVE が含まれています。Connection Manager を使用して RRAS などへの接続プロファイルを構築するため、2 つのサービスは関連しています。

CVE 番号

コンポーネント

影響

CVE-2024-26179

RRAS

リモートコードの実行

CVE-2024-26200

CVE-2024-26205

CVE-2024-26211

Connection Manager

権限の昇格

CVE-2024-26255

情報開示

CVE-2024-28901

CVE-2024-28902

CVE-2024-26207

CVE-2024-26217

CVE-2024-28900

Windows 認証

Windows でサポートされている認証方法、プロトコル、プロバイダーは複数あるため、Windows 認証はかなり広義の用語です。Windows 認証の 2 つの CVE は、完全に異なる 2 つのコンポーネントに関するものです。

CVE-2024-21447 は、User Manager サービスにおける EoP の脆弱性であり、おそらくディレクトリの制限が不適切であることが原因です。これは、明らかに部分的な修正だった CVE-2023-36047のバイパスです。

CVE-2024-29056は、FAQ セクションや関連する ナレッジベースの記事によると、Kerberos PAC 検証の実装の問題のようです。また、他の Kerberos の CVE にも関連している可能性があります。

CVE 番号

コンポーネント

影響

CVE-2024-21447

User Manager

権限の昇格

CVE-2024-29056

Kerberos PAC 検証

CVE-2024-26248

CVE-2024-26183

Windows Kerberos

サービス妨害

以前に対応したサービス

今月の Patch Tuesday で取り上げた CVE の多くは、過去のブログ記事で取り上げたシステムに関するものです。それらのサービスの分析や一般的な推奨事項についてご興味がある方は、これまでの Patch Tuesday に関する Akamai の見解 をご覧ください。

サービス

CVE 番号

影響

必要なアクセス権

Windows DWM Core ライブラリ

CVE-2024-26172                                

情報開示

ローカル

Microsoft Message Queuing(MSMQ)

CVE-2024-26232

リモートコードの実行

ローカル、ユーザーのインタラクションが必要

CVE-2024-26208

ネットワーク

Windows SmartScreen プロンプト

CVE-2024-29988

セキュリティ機能のバイパス

ネットワーク、ユーザーのインタラクションが必要

このサマリーでは、現在入手可能な情報に基づいた Akamai の見解と推奨事項について概要を紹介します。Akamai ではレビューを継続的に行っているため、本資料に含まれる情報は変更される可能性があります。リアルタイムの最新情報は、弊社の X(旧 Twitter)アカウントでご確認いただけます。