1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Microsoft セキュリティ更新プログラムリリース情報 - 2024 年 8 月

Last updated at Posted at 2024-08-14

Note:
この記事は 2024年8月14日(太平洋標準時)に公開された Microsoft セキュリティ更新プログラムの概要をまとめたものです。
以下の製品群にフォーカスしたものとなっています。(主にデバイス管理者向け)
・各クライアントOS ( bitness は x64 対象 )
 Windows 11 (23H2/22H2)
 Windows 10 (22H2/21H2/1607LTSB)
・Microsoft Office (Microsoft 365 Apps for Enterprise)
・Microsoft Edge (Stable v127)
Microsoft がナレッジ内で言及している推奨手法(回避策)については"タメ語"で一部表現しておりますが、ご容赦ください。

Summary

・.NET Framework系更新あり。
・脆弱性対応多数あり。(未対応での公表も2件あり。)
 高スコア5件、一般公開4件、悪用実績6件。
・過去に脆弱性修正によりドメインコンピューターオブジェクトの取り扱いが変わったことによる救済策「NetJoinLegacyAccountReuse」レジストリは今回のリリース適用で無効化される。→参考KB

Windows Client 今月の献立

Version Build CU KB NetFx KB SSU KB Other
23H2 22631.4037 5041585 5042099 - -
22H2 (Win11) 22621.4037 5041585 5042099 - (5012170)
22H2 (Win10) 19045.4780 5041580 5042352 (5031539) ※1 (5012170)
21H2 (Win10) 19044.4780 5041580 5042351 (5031539) ※1 (5012170)
1607 14393.7259 5041773 5041951 5041576 (5012170)
(4589210) ※2

※1 単体SSUにおける最新。各種前提を適用できていない場合は 2022年5月のSSU(KB5014032) を先に適用してね。
※2 Intel マイクロコード更新。


23H2
2024-08 x64 ベース システム用 Windows 11 Version 23H2 の累積更新プログラム (KB5041585)
2024-08 .NET Framework 3.5 および 4.8.1 の累積的な更新プログラム (x64 向け Windows 11, version 23H2 用) (KB5042099)

22H2 (Win11)
2024-08 x64 ベース システム用 Windows 11 Version 22H2 の累積更新プログラム (KB5041585)
2024-08 .NET Framework 3.5 および 4.8.1 の累積的な更新プログラム (x64 向け Windows 11, version 22H2 用) (KB5042099)

22H2 (Win10)
2024-08 x64 ベース システム用 Windows 10 Version 22H2 の累積更新プログラム (KB5041580)
2024-08 x64 (KB5042352) 向け Windows 10 Version 22H2 用 .NET Framework 3.5、4.8 および 4.8.1 の累積的な更新プログラム
# 先月以前からの継続
2023-10x64 ベース システム用 Windows 10 Version 22H2 サービス スタック更新プログラム (KB5031539)

21H2 (Win10)
2024-08 x64 ベース システム用 Windows 10 Version 21H2 の累積更新プログラム (KB5041580)
2024-08 x64 (KB5042351) 向け Windows 10 Version 21H2 用 .NET Framework 3.5、4.8 および 4.8.1 の累積的な更新プログラム
# 先月以前からの継続
2023-10x64 ベース システム用 Windows 10 Version 21H2 サービス スタック更新プログラム (KB5031539)

1607
2024-08 x64 ベース システム用 Windows 10 Version 1607 の累積更新プログラム (KB5041773)
2024-08 Windows 10 Version 1607 (x64 版) 用 .NET Framework 4.8 の累積的な更新プログラム (KB5041951)
2024-08x64 ベース システム用 Windows 10 Version 1607 サービス スタック更新プログラム (KB5041576)
# LCU では最新の SSU の適用を強く推奨するという表現。

Secure Boot DBX 更新プログラム(2022/12以降更新なし)
2022-08 x64 ベース システム用 Windows 11 22H2 のセキュリティ更新プログラム (KB5012170)
2022-12 x64 ベース システム用 Windows 10 Version 22H2 のセキュリティ更新プログラム (KB5012170)
2022-08 x64 ベース システム用 Windows 10 Version 21H2 のセキュリティ更新プログラム (KB5012170)

Intel マイクロコード更新 (2021/03リリース時点から更新なし)
2021-01 x64 ベース システム用 Windows 10 Version 1607 更新プログラム (KB4589210)

Edge (Stable Ver.127)
Microsoft Edge-x64 ベース エディション (ビルド 127.0.2651.98) の Stable チャネル バージョン 127 Update
Microsoft Edge-WebView2 Runtime バージョン 127 Update の x64 ベース エディション (ビルド 127.0.2651.98)

Windows Known issues (2024/08/14 07:00 JST)

バージョン共通

Issues Status/WorkAround
エディションアップグレードにおいて、Pro から Enteprise サブスクリプションにアップグレードする際に操作が失敗する可能性あり。
タスクスケジューラーの該当タスク※がアクセス拒否エラー(0x80070005)と表示される。
※Microsoft\Windows\Subscription\EnableLicenseAcquisition
7Cリリースにて修正済。
Windows Update Agent (WUA) API を PowerShell や VBScript 等から実行すると、更新の検索中にエラーとなり、0x8002802B(TYPE_E_ELEMENTNOTFOUND)が表示される可能性あり。 7Cリリースにて修正済。
BitLocker暗号化を有効にしているデバイスにて更新インストール後にBitLockerの回復画面が表示され、回復パスワード入力を求められる可能性あり。 8Bリリースにて修正済。

23H2/22H2(Win11)

なし

22H2/21H2(Win10)

Issues Status/WorkAround
Microsoft Connected Cache (MCC) ノードの検出に DHCP オプション 235 を使用するデバイスが MCC ノードを使用できなくなる可能性あり(インターネットのトラフィック増) 7Cリリースにて修正済。
(過去の回避策)
Cache Hostname にて示されている通りに DOCacheHost ポリシーにてMCCエンドポイントを構成し、Cache Hostname Sourceに示されている通りに DOCacheHostSource を 1 に設定するか削除してね。
(これらはデフォルトでは値なし。)
もしくは、サポートを通じてこの問題を軽減するグループポリシーをリクエストしてね。
ユーザーアカウントのプロフィール写真を変更できなくなる可能性あり
ファイルを選択して変更しようとすると、0x80070520 のエラー表示がされる場合あり。
調査対応中。
(Win11では5Cリリースにて修正済。)

1607 (Windows Server 2016)

Issues Status/WorkAround
2024/07リリース(7B)以降の更新を適用したWindowsServerにおいて、リモートデスクトップ接続が中断される可能性あり。プロトコルとして従来のHTTP経由のRPCがRDGatewayにて使用されている場合に発生し、30分後と繰り返される可能性あり。(TSGatewayサービスの終了としてトレース可能。0x0000005として応答がなくなる。) 調査中。
現時点の回避策は2通り。
ファイアウォール製品にてパイプ経由での接続または\pipe\RpcProxy\3388経由の接続を禁止にする
または、
クライアントレジストリのRDGClientTransportの値を0x00000000(0)に設定する。
HKCU\Software\Microsoft\Terminal Server Client

Vulnerability

以下の基準でピックアップしたものです。(脆弱性全ての一覧ではありません。)
・ゼロデイ(一般公開/悪用実績あり)
・CVSSスコアが高い (9.0以上)
・その他話題になっているもの

CVE# タイトル   深刻度 一般公開 悪用実績 悪用可能性指標 CVSSスコア関連                   備考
CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST) のリモートでコードが実行される脆弱性 緊急 なし なし 悪用される可能性は低い スコア : 9.8
攻撃経路:NW
条件複雑:低
必要特権 : なし
ユーザー関与:なし
スコープ:変更なし
機密性:高
完全性:高
可用性:高
CVSS高スコア。
Pragmatic General Multicast(PGM)ポートにてリッスンしているプログラムがある場合のみ対象。※PGMはリクエストを認証しないためインターネットへの公開は非推奨。
攻撃者は特別に細工したパケットをサーバー側のPGMソケットに送信することで任意のコードを実行する可能性あり。
CVE-2024-38063 Windows TCP/IP のリモートでコードが実行される脆弱性 緊急 なし なし 悪用される可能性が高い スコア : 9.8
攻撃経路:NW
条件複雑:低
必要特権 : なし
ユーザー関与:なし
スコープ:変更なし
機密性:高
完全性:高
可用性:高
CVSS高スコア。
IPv6が有効の場合のみ対象。認証されていない攻撃者が、整数アンダーフローを発生させるような特別に細工されたIPv6パケットをWindowsマシンへ繰り返し送信することで、リモートコード実行を行う可能性あり。
CVE-2024-38199 Windows Line Printer Daemon (LPD) サービスのリモートでコードが実行される脆弱性 重要 あり なし 悪用される可能性は低い スコア : 9.8
攻撃経路:NW
条件複雑:低
必要特権 : なし
ユーザー関与:なし
スコープ:変更なし
機密性:高
完全性:高
可用性:高
CVSS高スコアかつゼロデイ。
(非推奨機能である)ラインプリンターデーモン(LPD)サービスが有効となっている場合にのみ対象となる。攻撃者は特別に細工された印刷タスクをネットワーク上の共有LPDサービスに送信することで、そのサーバー上でリモートコード実行を行う可能性あり。
CVE-2024-38159/CVE-2024-38160 Windows ネットワーク仮想化のリモートでコードが実行される脆弱性 緊急 なし なし 悪用される可能性は低い スコア : 9.1
攻撃経路:NW
条件複雑:低
必要特権 : 高
ユーザー関与:なし
スコープ:変更あり
機密性:高
完全性:高
可用性:高
CVSS高スコア。
Windows Server 2016のみ対象。攻撃者は特別に細工されたデータをアプリケーションに私、ヒープベースのバッファオーバーフローを引き起こし、任意のコードを実行する可能性あり。
CVE-2024-38202 Windows Update スタックの特権の昇格の脆弱性 重要 あり なし 悪用される可能性は低い スコア : 7.3
攻撃経路:LOCAL
条件複雑:低
必要特権 : 低
ユーザー関与:必要
スコープ:変更なし
機密性:高
完全性:高
可用性:高
現時点修正パッチなしのゼロデイ。
システムの復元を実行する際に、Windowsバックアップで不適切なアクセス制限が適用されることによって、攻撃者がSYSTEM権限を獲得する可能性あり。
CVE-2024-21302 Windows 保護カーネル モードの特権の昇格の脆弱性 重要 あり なし 悪用される可能性は低い スコア : 6.7
攻撃経路:LOCAL
条件複雑:低
必要特権 : 高
ユーザー関与:なし
スコープ:変更なし
機密性:高
完全性:高
可用性:高
現時点修正パッチなしのゼロデイ。
攻撃者がローカルにて仮想化ベースのセキュリティ実装を回避してデータを取得し、SYSTEM権限を獲得する可能性あり。
CVE-2024-38200 Microsoft Office のなりすましの脆弱性 重要 あり なし 悪用される可能性は低い スコア : 6.5
攻撃経路:NWL
条件複雑:低
必要特権 : なし
ユーザー関与:必要
スコープ:変更なし
機密性:高
完全性:なし
可用性:なし
7/30時点ですべてのサポート対象バージョンにて暫定的にセキュリティ保護が行われているが、最終的に8Bリリースの適用は必要。
攻撃者は特別に細工されたWebサイトにアクセスさせたり、ファイルを開かせることで、そのユーザーになりすまして機密情報へのアクセスできる可能性あり。
CVE-2024-38213 Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 警告 なし あり 悪用の事実を確認済み スコア : 6.5
攻撃経路:NW
条件複雑:低
必要特権 : なし
ユーザー関与:必要
スコープ:変更なし
機密性:なし
完全性:高
可用性:なし
今月のゼロデイ。攻撃者は悪意のあるファイルを送信し、それを開かせることで、SmartScreen機能をバイパスすることで、他の脆弱性攻撃へつなげる可能性あり。
CVE-2024-38193 WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 重要 なし あり 悪用の事実を確認済み スコア : 7.8
攻撃経路:LOCAL
条件複雑:低
必要特権 : 低
ユーザー関与:なし
スコープ:変更なし
機密性:高
完全性:高
可用性:高
今月のゼロデイ。攻撃者は認証されたローカルユーザーにてUse-After-Free攻撃として昇格した権限を獲得し、任意のコードを実行できる可能性あり。
CVE-2024-38189 Microsoft Project のリモートでコードが実行される脆弱性 重要 なし あり 悪用の事実を確認済み スコア : 8.8
攻撃経路:NW
条件複雑:低
必要特権 : なし
ユーザー関与:必要
スコープ:変更なし
機密性:高
完全性:高
可用性:高
今月のゼロデイ。インターネットポリシーにてOfficeファイルマクロ実行をブロック機能を無効化している場合のみ対象。攻撃者は悪意のあるファイルを開くまたはWebページにアクセスするよう誘導することで、システム上で任意のコードを実行できる可能性あり。
CVE-2024-38178 スクリプト エンジンのメモリ破損の脆弱性 重要 なし あり 悪用の事実を確認済み スコア : 7.5
攻撃経路:NW
条件複雑:高
必要特権 : なし
ユーザー関与:必要
スコープ:変更なし
機密性:高
完全性:高
可用性:高
今月のゼロデイ。攻撃者はIEモードでEdgeを使用するような仕組みを作るか利用する必要あり。特別に細工されたURLをクリックし、コンテンツ内で境界エラーを発生させ、に任意のコードを実行させる可能性あり。
CVE-2024-38107 Windows Power Dependency Coordinator の特権昇格の脆弱性 重要 なし あり 悪用の事実を確認済み スコア : 7.8
攻撃経路:LOCAL
条件複雑:低
必要特権 : 低
ユーザー関与:なし
スコープ:変更なし
機密性:高
完全性:高
可用性:高
今月のゼロデイ。攻撃者は認証されたローカルユーザーにてUse-After-Free攻撃として昇格した権限を獲得し、任意のコードを実行できる可能性あり。
CVE-2024-38106 Windows カーネルの特権の昇格の脆弱性 重要 なし あり 悪用の事実を確認済み スコア : 7.0
攻撃経路:LOCAL
条件複雑:高
必要特権 : 低
ユーザー関与:なし
スコープ:変更なし
機密性:高
完全性:高
可用性:高
今月のゼロデイ。攻撃者は認証されたローカルユーザーにて、Windowsカーネル内の競合状態を生み出し、かつ自身のプロセスが勝つことによって、SYSTEM権限を取得する可能性あり。

M365Apps 今月の献立

Channel Build Remarks
Current Version 2407 (Build 17830.20166)
Monthly Enterprise Version 2406 (Build 17726.20206)
Version 2405 (Build 17628.20206)
Semi-Annual Enterprise Preview Version 2402 (Build 17328.20550)
Semi-Annual Enterprise Version 2402 (Build 17328.20550)
Version 2308 (Build 16731.20792)
Version 2302 (Build 16130.21094)
Perpetual Enterprise (Office 2019 Standard) Version 1808 (Build 10413.20020)

Office Known Issues (2024/6/12 7:00 JST)

Apps Status Issues Remarks/WorkAround
Outlook 調査中 Outlookにて予定表を追加した後、開くことができない。
2024/7/15~17の間にてWindows版Outlookのオンラインモードにて発生。(EX814289)
7/17にサービス側を修正済みだが、事象が発生する場合は、予定表の一覧をキャプチャーやメモ等で保管しておき、ファイル名指定して実行にて"Outlook.exe /resetnavpane"を実行し、Outlookを起動後に再度カレンダーを追加してね。
Outlook 調査中 Outlook Desktop と Outlook Web App 間で署名が同期されない または しばらくすると削除されてしまう。 現状有力な回避策
下記レジストリーキーの変更後にアプリ再起動を実施。
HKCU:\Software\Microsoft\Office\Outlook\Settings
→キー名をSettings_oldに変更。
Outlook 調査中 Outlookデスクトップアプリ(Ver2309以上)を起動した際、予期したプロフィール画像の代わりにサインインボタンが表示され、資格情報を入力して認証しようとしても、「この電子メールアドレスはすでに追加されています」というエラーダイアログが表示されてしまう 調査中。
Outlook 調査中 タッチモードで各アプリ(ToDo)が機能しない。 回避策→マウス使ってね。
Outlook 調査中 クイック操作にて新規に"新しい電子メールの宛先"を作成する際、オートコンプリート機能を利用して連絡先を選択して完了すると、内容が保存できない。 回避策は、アドレス帳で連絡先を検索するボタンを利用するか、以下のレジストリを追加してね。
HKCU:\software\policies\Microsoft\office\16.0\outlook
DoNotIncludeNickNameCacheInSearch (REG_DWORD) Value: 1
Outlook 調査中 会議出席者が、代理人によって変更された添付ファイルを含む会議の更新またはその一部を取得できない可能性あり。 可能な限り添付ファイルを SharePoint か OneDrive に保存し、リンクを使用して共有することを推奨。
Outlook 調査中 オンラインモードでメールボックスにアクセスし、メッセージの転送や分類、フラグを設定しようとすると"操作に失敗しました"というエラーが表示される場合あり。 回避策
キャッシュモードで利用するか、Web版を利用してね。
Outlook 調査中 メールを送信しようとすると エラーコード 0x80040305 を含む想定外の配信不能レポートが表示される可能性あり。 暫定回避策:
サブフォルダーを持つフォルダーの数を500未満に減らす。
フォルダーを展開せず折りたたんだままにする

Outlookを再起動する。
Word 調査中 リスト内でEnterキーとBackSpaceキーが期待通りに機能せず、リストからカーソルが抜けられなくなる場合あり。
PowerPoint 調査中 32bitアプリでは秘密度ラベルの自動適用・推奨機能が利用できない。(US英語環境を除く) 32bitアプリでは当機能がサポートできていないため

参考(英語情報)

Windows 11 Update History
Windows 10 Update History

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?