技術情報・コラム記事
セキュリティセキュリティ

2024年12月 セキュリティ情報 Windows 共通ログファイルシステムドライバーの特権昇格脆弱性 [CVE-2024-49138]など

目次

ご挨拶

インフラ業務と並行しつつ「セキュリティの町医者」を目指している三浦です。

今年もお世話になりました。
2024年12月に収集した脆弱性/インシデント情報から注目いたしました各種情報を掲載いたします。
セキュリティ対策や推進に少しでもご活用いただければ幸いです。

注目した脆弱性(Windows 共通ログファイルシステムドライバーの特権昇格脆弱性 [CVE-2024-49138])

情報公開日:2024/12/10(現地時間)

一次情報元(引用元) "Microsoft Security Response Center"Windows Common Log File System Driver Elevation of Privilege Vulnerability CVE-2024-49138
その他、情報ソース "Cybersecurity Help s.r.o." Privilege escalation in Microsoft Windows Common Log File System driver
"Gadget Hack" CVE-2024-49138 脆弱性を悪用するゼロデイ攻撃が発生 - 特権昇格リスクで注目
CVE番号及び深刻度 CVE番号:CVE-2024-49138 深刻度:Important (スコア:7.8)
 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
脆弱性内容 Microsoft 社は現地時間12月10日、Windows Common Log File System(CLFS)ドライバーの脆弱性「CVE-2024-49138」を公表。
当該脆弱性の想定攻撃元はローカルとなっており、悪用された場合、システム全体を制御可能なSYSTEMレベルの特権を取得する危険性を持つ。
なお、当該脆弱性を悪用した攻撃が確認されており、同社も悪用されたとコメントしている。
想定される影響 不正侵入後となりますが、当該製品の乗っ取り、DoS、情報漏えいなど不特定多数の影響を受ける可能性があります。
なお、当該脆弱性はユーザ操作は不要で、目立たない攻撃が可能であるという情報もあります。
影響を受ける製品 Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows 11 Version 24H2 for x64-based Systems
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows Server 2025
Windows Server 2025 (Server Core installation)
解決策 ・当該脆弱性に対応したバージョンへのUpdate
 ⇒詳細については「一次情報元(引用元)」でご確認ください。
コメント 本脆弱性は既に悪用されているので、早急に修正プログラムを適用することを推奨いたします。
ユーザ操作が不要な脆弱性であるため、知らぬ間にランサムウェアやスパイウェアのインストールや展開するために悪用される可能性があるため、攻撃想定元がローカルであると過信せず、早急に対策することが重要です。

その他、注目した脆弱性/ソフトウェアUpdate情報

日付 ソフトウエア 情報/コメント
2024/12/2 Android Google 社は、Androidのセキュリティ更新プログラムを公開。

"Android Security Bulletin December 2024"
https://source.android.com/docs/security/bulletin/2024-12-01
2024/12/3 Google Chrome Google 社は、デスクトップ向け[拡張安定化版含む]及びAndorid /iOS 向けのGoogle Chrome のアップデートを公開。

"Stable Channel Update for Desktop (Tuesday, December 3, 2024)"
https://chromereleases.googleblog.com/2024/12/stable-channel-update-for-desktop.html
"Extended Stable Updates for Desktop (Tuesday, December 3, 2024)"
https://chromereleases.googleblog.com/2024/12/extended-stable-updates-for-desktop.html
"Chrome for Android Update (Tuesday, December 3, 2024)"
https://chromereleases.googleblog.com/2024/12/chrome-for-android-update.html
"Chrome Stable for iOS Update (Tuesday, December 3, 2024)"
https://chromereleases.googleblog.com/2024/12/chrome-stable-for-ios-update.html
2024/12/5 Microsoft Edge Microsoft 社は、同社Microsoft Edge のセキュリティ更新プログラムを更改。同製品特有の脆弱性1件も修正されている。

"Release notes for Microsoft Edge Security Updates (December 5, 2024)"
https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#december-5-2024
2024/12/9 Apache Tomcat The Apache Software FoundationはApache Tomcat 11.0.2で修正されている複数の脆弱性を公開した。

"Apache Tomcat 11.x vulnerabilities"
https://tomcat.apache.org/security-11.html
2024/12/10 Microsoft 社複数製品 Microsoft社は、複数のソフトウェアに対する月例セキュリティ更新プログラムを公開。ゼロデイ攻撃確認済の脆弱性1件(本ページの「注目した脆弱性」参照)も修正されている。

"2024 年 12 月のセキュリティ更新プログラム"
https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec
"2024 年 12 月のセキュリティ更新プログラム (月例)"
https://msrc.microsoft.com/blog/2024/12/202412-security-update/
2024/12/10 Adobe 社複数製品 Adobe 社の複数製品のアップデートを公開。各製品の脆弱性が修正されている。

"Latest Product Security Updates"
https://helpx.adobe.com/security.html
2024/12/10 Google Chrome Google 社は、デスクトップ向け[拡張安定化版含む]及びAndorid /iOS 向けのGoogle Chrome のアップデートを公開。

"Stable Channel Update for Desktop (Tuesday, December 10, 2024)"
https://chromereleases.googleblog.com/2024/12/stable-channel-update-for-desktop_10.html
"Extended Stable Updates for Desktop (Tuesday, December 10, 2024)"
https://chromereleases.googleblog.com/2024/12/extended-stable-updates-for-desktop_10.html
"Chrome for Android Update (Tuesday, December 10, 2024)"
https://chromereleases.googleblog.com/2024/12/chrome-for-android-update_0466961486.html
"Chrome Stable for iOS Update (Tuesday, December 10, 2024)"
https://chromereleases.googleblog.com/2024/12/chrome-stable-for-ios-update_10.html
2024/12/10 Ivanti 社複数製品 Ivanti 社の複数製品のアップデートを公開。各製品の脆弱性が修正されている。なお、Ivanti CSAでは深刻度最大10.0(Max 10.0)の脆弱性もあるので早めに対処することを推奨。

"Security Advisory Ivanti Cloud Services Application (CSA) (CVE-2024-11639, CVE-2024-11772, CVE-2024-11773)"
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-11639-CVE-2024-11772-CVE-2024-11773?language=en_US
"December 2024 Security Advisory Ivanti Connect Secure (ICS) and Ivanti Policy Secure (IPS) (Multiple CVEs)"
https://forums.ivanti.com/s/article/December-2024-Security-Advisory-Ivanti-Connect-Secure-ICS-and-Ivanti-Policy-Secure-IPS-Multiple-CVEs?language=en_US
"December 2024 Security Advisory Ivanti Automation (CVE-2024-9845)"
https://forums.ivanti.com/s/article/December-2024-Security-Advisory-Ivanti-Automation-CVE-2024-9845?language=en_US
"December 2024 Security Advisory Ivanti Workspace Control (IWC) (CVE-2024-8496)"
https://forums.ivanti.com/s/article/December-2024-Security-Advisory-Ivanti-Workspace-Control-IWC-CVE-2024-8496?language=en_US
"Security Advisory - Ivanti Security Controls (ISeC) (CVE-2024-10251)"
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Security-Controls-iSec-CVE-2024-10251?language=en_US
"December 2024 Security Advisory Ivanti Application Control (CVE-2024-11598)"
https://forums.ivanti.com/s/article/December-2024-Security-Advisory-Ivanti-Application-Control-CVE-2024-11598?language=en_US
"December 2024 Security Advisory Ivanti Performance Manager (CVE-2024-11597)"
https://forums.ivanti.com/s/article/December-2024-Security-Advisory-Ivanti-Performance-Manager-CVE-2024-11597?language=en_US
2024/12/11 Apple 社複数製品 Apple 社は、同社の複数製品のセキュリティUpdate を公開。

"About the security content of Safari 18.2"
https://support.apple.com/en-us/121846
"About the security content of iOS 18.2 and iPadOS 18.2"
https://support.apple.com/en-us/121837
"About the security content of iPadOS 17.7.3"
https://support.apple.com/en-us/121838
"About the security content of macOS Sequoia 15.2"
https://support.apple.com/en-us/121839
"About the security content of macOS Sonoma 14.7.2"
https://support.apple.com/en-us/121840
"About the security content of macOS Ventura 13.7.2"
https://support.apple.com/en-us/121842
"About the security content of watchOS 11.2"
https://support.apple.com/en-us/121843
"About the security content of tvOS 18.2"
https://support.apple.com/en-us/121844
"About the security content of visionOS 2.2"
https://support.apple.com/en-us/121845
2024/12/12 Microsoft Edge Microsoft 社は、同社Microsoft Edge のセキュリティ更新プログラムを公開。

"Release notes for Microsoft Edge Security Updates (December 12, 2024)"
https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#december-12-2024
2024/12/16 Microsoft 社複数製品 アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁(以降、CISAと略称)は、2024/6/11[現地時間]に公開されたWindows カーネルモード ドライバー特権昇格脆弱性の悪用確認を公表した。

"CISA Adds Two Known Exploited Vulnerabilities to Catalog (Release DateDecember 16, 2024)"
https://www.cisa.gov/news-events/alerts/2024/12/16/cisa-adds-two-known-exploited-vulnerabilities-catalog
"Windows Kernel-Mode Driver Elevation of Privilege Vulnerability CVE-2024-35250"
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-35250
2024/12/16 Adobe ColdFusion CISAは、2024/3/12[現地時間]に公開されたAdobe ColdFusion 任意ファイルシステム読み取り脆弱性の悪用確認を公表した。

"CISA Adds Two Known Exploited Vulnerabilities to Catalog (Release DateDecember 16, 2024)"
https://www.cisa.gov/news-events/alerts/2024/12/16/cisa-adds-two-known-exploited-vulnerabilities-catalog
"Security updates available for Adobe ColdFusion | APSB24-14"
https://helpx.adobe.com/security/products/coldfusion/apsb24-14.html
2024/12/16 Next.js Next.jsのオープンソースコミュニティは認証バイパス脆弱性を修正したバージョンをリリース。

"Authorization bypass in Next.js"
https://github.com/vercel/next.js/security/advisories/GHSA-7gfc-8cq8-jh5f
2024/12/18 Google Chrome Google 社は、デスクトップ向けのGoogle Chrome のアップデートを公開。

"Stable Channel Update for Desktop (Wednesday, December 18, 2024)"
https://chromereleases.googleblog.com/2024/12/stable-channel-update-for-desktop_18.html
2024/12/19 PHPの複数バージョン PHPの複数バージョン「8.4.2」「8.3.15」「8.2.27」をリリース。

"ChangeLog - Version 8.4.2"
https://www.php.net/ChangeLog-8.php#8.4.2
"ChangeLog - Version 8.3.15"
https://www.php.net/ChangeLog-8.php#8.3.15
"ChangeLog - Version 8.2.27"
https://www.php.net/ChangeLog-8.php#8.2.27
2024/12/23 Adobe ColdFusion Adobe 社は脆弱性が実際に悪用できるかどうかを実証するためのプログラムやドキュメント(PoC)が公開されたAdobe ColdFusion 脆弱性の修正プログラムを公開。

"Security updates available for Adobe ColdFusion | APSB24-107"
https://helpx.adobe.com/security/products/coldfusion/apsb24-107.html

注目したインシデント

2024年11月下旬のインシデント情報も含まれております。

公表日 発生組織/業種 インシデント内容 情報/コメント
2024/11/26 食品 なりすましログインによる会員サイトへの不正アクセス 他社サービス等から流出したID/パスワードを使ったなりすましログインであるとコメントしている。
2024/11/27 学校 サポート詐欺に酷使する被害による情報漏えいの可能性 内容的にはサポート詐欺だが、教育委員会では「サポート詐欺」に酷似する被害とコメントしている。なお、当該学校の全校務用PC全てのウイルスチェックをした結果、ウイルス等は確認されなかったとのこと。
2024/12/2 報道 複数企業 複数企業ECサイトへの改ざん被害に関して 警視庁調査報道。過去に類似の改ざん被害に遭ったのと同じプログラムで運用されている国内のECサイトを調査した結果、不正プログラムを発動させる文字列には中国の簡体字が含まれていたという。
2024/12/2 建設業 設定ミスによる情報漏えい 施工現場に設置していたNASの設定ミスによるもので、外部からアクセスも確認されているとのこと。なお、同様の他施工現場に設置していたNASの誤設定は無かった模様。
2024/12/2 ソフトウェア/システム開発・運営 キャッシュ設定不備による情報漏えい 飲食店予約サイトのキャッシュ設定不備により、他人の個人情報が一部誤表示されるというインシデントが発生したとのこと。
2024/12/2 電機製造 ランサムウェア感染 海外の子会社のサーバ及びPCがランサムウェア被害に遭ったとのこと。被害状況や原因等については調査中。
2024/12/2 自治体 ランサムウェア感染 異常により調査した結果、ランサムウェアである可能性が不要。同自治体の指定管理者側で復旧を試みたが失敗。サーバを遮断したとのこと。
2024/12/2 自治体 ランサムウェア感染 被害に遭ったという第一報のみがプレスリリースされている。
2024/12/4 化学 ランサムウェア感染による退職従業員等の情報漏えいの可能性 現在調査中であるようで、詳細情報は公開されていない。
2024/12/4 大学 メールアカウント乗っ取りによる迷惑メールの大量送信 当該メールアカウントに設定されていたパスワード情報が、学外の第三者により不正に窃取され、迷惑メール送信の踏み台とされたとコメントしている。
2024/12/5 大学 メールサーバへの不正アクセスによるアカウント窃取の可能性 パスワードファイルに記載のアカウント名(メールアドレス)、暗号化されていたパスワード、氏名(ローマ字)の情報が窃取された可能性があるとのこと。
2024/12/5 農機具メーカー ランサムウェア感染 国内のグループ会社が感染。グループ会社は対象サーバをグループ会社の基幹ネットワークから切り離すなどの措置を講じたが、対象サーバから情報が漏えいした可能性があるとのこと。
2024/12/6 飲料 ランサムウェア感染 海外のグループ会社が感染。原因は未公開だが、既にバックアップデータにより復旧済とのこと。現在、情報漏えいを調査しているとコメントしている。
2024/12/6 大学 学園ネットワークへの不正アクセス 詳細は不明だが、当該事象確認後に通信を緊急遮断したとのこと。
2024/12/6 続報 娯楽施設 不正アクセスによる個人情報漏えい 原因はWebサイトのプログラムの一部にセキュリティの脆弱性と公表。なお、当該脆弱性は既に修正済とのこと。
2024/12/9 下着ECサイト 不正アクセスによる個人情報漏えいの可能性 原因は「脆弱性を突かれ、決済アプリケーションが改ざんされるなど、不正アクセスを受けた」とコメント。
2024/12/9 サービス業 ランサムウェア感染 業務再委託先のサーバが不正アクセスを受け、ランサムウェア感染した。その他情報は調査中で未公開。
2024/12/10 病院 患者情報が入った私物PCの盗難 被害に遭ったパソコンには、起動時のパスワードやデータの自動消去が設定されていたとしている。
2024/12/10 大学 標的型攻撃メールによるアカウント詐取 同大学教職員に対し、同大の認証サイトを模したフィッシングサイトURLが記載された多数のフィッシングメールが送信されており、一部教職員アカウント情報が詐取される被害が発生。
2024/12/11 製造業 ランサムウェア感染による従業員の個人情報漏えいの可能性 警察からの通報を受け、問題が発覚。なお、同社や取引先の業務に影響を与えるシステムについては復旧を終えているとのこと。
2024/12/11 製造業 ランサムウェア感染 VPN経由でリトアニアから攻撃が行われたとのこと。
2024/12/11 製造業 ランサムウェア感染による従業員の個人情報漏えいの可能性 どこからか不正に認証情報を取得し不正アクセスを行い、ランサムウェアを実行していたとのこと。
2024/12/12 大学 教員のルール違反/誤操作による情報漏えいの可能性 教員が禁止されている個人情報を含むファイルをUSBメモリにコピーし、同大学の共有ファイルサーバに誤って保存したというインシデントが発生。
2024/12/13 製造業 ランサムウェア感染 詳細は未公開だが、複数サーバのファイルが暗号化されたとコメントしている。
2024/12/18 自治体 グループウェアの公開範囲設定ミスによる個人情報漏えい 県立高校生徒からの通報で問題発覚。設定ミスがあった工業高校1校のファイルには、アカウントのIDとパスワード、生徒のテスト成績、体力測定結果、進路情報など個人情報も含まれていた。
2024/12/19 第二報 食品 ランサムウェア感染 侵入経路が特定されたため、第二報を公表。VPN経由でランサムウェア被害に遭ったとのこと。なお、本インシデントを受けてVPNのセキュリティ強化のほか、EDRを導入するとのこと。
2024/12/20 電子機器 不正アクセスによる個人情報漏えいの可能性 第三者が何らかの方法で社内ネットワークにアクセス可能な認証情報を窃取し、不正使用したと思われるとコメント。
2024/12/24 報道 金融業 ビットコイン流出被害の犯行グループが特定 FBI及び警察庁が合同で北朝鮮の犯罪グループであることを発表し非難声明を出した。
TOP技術情報・コラム記事2024年12月 セキュリティ情報 Windows 共通ログファイルシステムドライバーの特権昇格脆弱性 [CVE-2024-49138]など