クラウドコンピューティングが必要ですか? 今すぐ始める

2024 年 9 月の Patch Tuesday に関する Akamai の見解

この野放し状態で悪用されていた CVE に加えて、今月は CVE-2024-43487 にパッチが適用されました。この CVE の CVSS スコアは 6.5 です。
この野放し状態で悪用されていた CVE に加えて、今月は CVE-2024-43487 にパッチが適用されました。この CVE の CVSS スコアは 6.5 です。

新学期が始まりました!私たちの専攻は CVE 分析です。いつもの月と同様に、Akamai Security Intelligence Group では、パッチが適用された、より興味深い脆弱性を確認することに着手しました。

このブログ記事では、それらの脆弱性がどの程度重大であるか、影響を受けるアプリケーションやサービスがどの程度一般的であるかを評価し、修正されたバグについて現実的な視点を提供します。Patch Tuesday がリリースされた後は毎回、数日後に Akamai が知見を提供しますのでご注目ください。

こちらは継続的なレポートであり、調査の進行に合わせて情報を追加してまいります。どうぞご期待ください。

今月は、バグにパッチが適用された次の領域に焦点を合わせています。

野放し状態で悪用されている脆弱性

CVE-2024-43491 — Microsoft Windows Update(CVSS 9.8)

3 月のセキュリティ更新のビルド番号に伴う問題により、オプションのコンポーネントを処理する Windows Update の部分のバグがトリガーされました。これにより、Windows Update は以降の更新を適用せず、それらのコンポーネントをベースバージョンに戻すようになりました。 

Microsoft によると、この Windows Update のバグは一般に悪用されていませんでしたが、影響を受けるコンポーネントの一部には一般に悪用されている脆弱性が存在したため、カテゴリー化されています。

この CVE に対処するためには、セキュリティ更新 KB5043083 とサービススタック更新 KB5043936の両方をインストールする必要があります。

影響を受けるコンポーネントは次のとおりです。

  • Active Directory Lightweight Directory Service

  • 管理ツール

  • ASP.NET 4.6

  • Internet Explorer 11

  • Internet Information Services

  • LPD 印刷サービス

  • Microsoft Message Queue(MSMQ)Server Core

  • MSMQ HTTP サポート

  • MultiPoint Connector

  • SMB 1.0/CIFS ファイル共有のサポート

  • Windows FAX とスキャン

  • Adaptive Media Player

  • Work Folders Client

  • XPS ビューアー

次の OSQuery を使用して、これらのコンポーネントのいずれかがコンピューターで有効になっているかどうかを確認できます。

  SELECT
    name, caption, statename
  FROM 
    windows_optional_features
  WHERE
    caption IN (
        'Active Directory Lightweight Directory Services',
        'Administrative Tools',
        'ASP.NET 4.6',
        'Internet Explorer 11',
        'Internet Information Services',
        'LPD Print Service',
        'Microsoft Message Queue (MSMQ) Server Core',
        'MSMQ HTTP Support',
        'MultiPoint Connector',
        'SMB 1.0/CIFS File Sharing Support',
        'Windows Fax and Scan',
        'Windows Media Player',
        'Work Folders Client',
        'XPS Viewer'
    )
    AND state = 1

CVE-2024-38014 — Windows Installer(CVSS 7.8)

Windows Installer(msiexec.exe)は、.msi ファイルの処理とインストールを行う Windows のコンポーネントです。この脆弱性に関する詳細な情報はあまりありませんが、悪用が成功すると SYSTEM 権限の取得につながるため、この問題はバイナリーだけでなく Windows Installer サービス(msiexec も指す)に伴うものである可能性があります。

CVE-2024-38226 — Microsoft Publisher のセキュリティ機能(CVSS 7.3)

Microsoft Publisher のセキュリティ機能は、有害な悪性の Microsoft Office ドキュメントからユーザーを保護することを目的としています。攻撃者は悪性コードをマクロ形式で Office ドキュメントに埋め込むことができます。Publisher のセキュリティ機能を使用すると、マクロの自動実行が防止され、実行を確認するポップアップメッセージがユーザーに表示されます。

CVE-2024-38226 はこの保護を回避し、ドキュメントを開いたときに悪性コードが自動的に実行されるようにします。

CVE-2024-38217 — Windows Mark Of The Web(CVSS 5.4)

2 か月連続で、Mark of the Web の新しいバイパスが発見されました。Mark of the Web は、インターネットからダウンロードされた危険である可能性のあるファイルをマークするセキュリティ機能です。これにより、ファイルを開くときに SmartScreen セキュリティ警告がトリガーされます。このバイパスは、その警告をスキップします。この脆弱性により、攻撃者が特定の方法でファイルを作成した場合、Windows SmartScreen がファイルのチェックに失敗し、警告画面が回避されます。

SmartScreen 回避の脆弱性が攻撃者によって積極的に悪用されたのは、先月が初めてではありません。2023 年 11 月と 2024 年 2 月のパッチにも、活発に悪用されていると報告されたバイパス脆弱性の修正が含まれていました。

この野放し状態で悪用されていた CVE に加えて、今月は CVE-2024-43487にパッチが適用されました。この CVE の CVSS スコアは 6.5 です。

Microsoft SharePoint Server

Microsoft SharePoint は、他の Microsoft Office 製品と統合された Web ベースのドキュメント管理およびストレージシステムです。今月は CVE が 5 件あります。そのうち 2 件は重大なリモートコード実行(RCE)の脆弱性で、CVSS スコアはそれぞれ 8.8(CVE-2024-38018)と 7.2(CVE-2024-43464)です。残りは、RCE の脆弱性 2 件とサービス妨害(DoS)の CVE 1 件です。

CVE-2024-38018 を悪用するために、攻撃者は少なくとも SiteMember 権限を持つアカウントを使用して SharePoint サーバーに対する認証を行わなければなりません。攻撃者がコードの実行をトリガーするために何を実行しなければならないのかについて、詳細な情報はありません。

CVE-2024-43464CVE-2024-38227CVE-2024-38228 を悪用するためには、SiteOwner 権限が必要です。また、細工したファイルをアップロードし、API リクエストを使用してアクセスする必要があります。これにより、ファイルパラメーターのデシリアライゼーションがトリガーされ、SharePoint サーバープロセスにコードインジェクションが実行されます。

私たちの調査では、約 30% の環境に SharePoint サーバーがインストールされたマシンが少なくとも 1 台あることがわかりました

SharePoint サーバーは通常、ドキュメント共有に使用されるため、通常の操作に影響を与えることなく、ユーザーアクセスをセグメント化または制限することが困難になる場合があります。したがって、できるだけ早くサーバーにパッチを適用することをお勧めします。

ただし、これらの RCE の CVE を悪用するためにはユーザー認証が必要であるため、ユーザーアクセスを強化するか、不審なユーザーアクティビティやログオンに対するアラート感度を高めることによって、リスクを多少緩和することができます。

Windows ネットワークアドレス変換(NAT)

ネットワークアドレス変換 (NAT)は、1 つの IP アドレスの背後に複数の IP アドレスをマッピングするネットワークの一形態です。主な用途は、内部ネットワークの IP 範囲全体を単一の外部 IP の背後に置くことで、ネットワークを分離することです。

今月の CVE-2024-38119 は、Windows NAT に存在する重大な RCE の脆弱性です。これを悪用するためには、競合状態に勝利する必要があります。Windows のどのコンポーネントが NAT に関与しているのかは不明であり、NAT は通常のネットワークスタックの前に発生するため、おそらくセグメンテーションでは緩和できません。そのため、唯一の緩和策としてパッチの適用が推奨されます。

Microsoft SQL Server

今月は、Microsoft SQL Server(MSSQL)サーバーの CVE が 13 件あります。そのうち 9 件は MSSQL の Native Scoring 機能(事前トレーニング済みモデルに基づいてデータ値を予測する機械学習機能)の CVE であり、その 9 件のうち 6 件は RCE です。また、ネイティブ MSSQL サーバーの CVE が 4 件あります。

SQL Server には通常、機密情報が保管されていることから、データ盗難インシデントを防止するためにセグメント化し、アクセス制御の制限をかける必要があります。こうしたポリシーが導入されていない場合は、今回が新たに取り入れる良い機会です。既存の MSSQL Server をマッピングし(MSSQL サービスを検索、またはポート 1433 および 1434 経由の接続を検索)、

それが完了したら、既存のトラフィックや、アクセスが必要な他のセグメント(IT からすべて、財務から財務、など)に基づいて、セグメンテーションポリシーを作成します。これは、悪質な行為をしている人や、本来はアクセス権限のないデータベースにアクセスしている人を見つける良い機会にもなります。

Akamai の調査によると、 75% のネットワークに MSSQL サーバーがあります

サービス

CVE 番号

影響

Microsoft SQL Server の Native Scoring 機能

CVE-2024-37338

リモートコードの実行

CVE-2024-37335

CVE-2024-37340

CVE-2024-37339

CVE-2024-26186

CVE-2024-26191

CVE-2024-37966

情報開示

CVE-2024-37337

CVE-2024-37342

Microsoft SQL Server

CVE-2024-43474

CVE-2024-37965

権限の昇格

CVE-2024-37341

CVE-2024-37980

以前に対応したサービス

今月の Patch Tuesday で取り上げた CVE の多くは、過去のブログ記事で取り上げたシステムに関するものです。それらのサービスの分析や一般的な推奨事項についてご興味がある方は、これまでの Patch Tuesday に関する Akamai の見解 をご覧ください。

サービス

CVE 番号

影響

必要なアクセス権

DHCP サーバーサービス

CVE-2024-38236

サービス妨害

ネットワーク

Windows Remote Access Connection Manager

CVE-2024-38240

権限の昇格

ネットワーク

Windows TCP/IP

CVE-2024-21416

リモートコードの実行

NetNAT サービスが有効になっているネットワーク

CVE-2024-38045

Windows MSHTML プラットフォーム

CVE-2024-43461

なりすまし

ネットワーク

Windows Remote Desktop Licensing Service

CVE-2024-43467

リモートコードの実行

ネットワーク、認証されたユーザー

CVE-2024-38260

CVE-2024-38263

CVE-2024-43454

CVE-2024-38258

情報開示

ネットワーク

CVE-2024-38231

サービス妨害

CVE-2024-43455

なりすまし

このサマリーでは、現在入手可能な情報に基づいた Akamai の見解と推奨事項について概要を紹介します。Akamai ではレビューを継続的に行っているため、本資料に含まれる情報は変更される可能性があります。リアルタイムの最新情報は、弊社の X(旧 Twitter)アカウントでご確認いただけます脆弱性に焦点を当てます。