https://www.jpcert.or.jp/at/2024/at240011.html
引用元: JPCERTコーディネーションセンター 注意喚起
詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。
概要
2024年5月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2024/at240011.html
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2024年5月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。マイ
クロソフトが提供する情報を参照し、早急に更新プログラムを適用してくださ
い。
マイクロソフト株式会社
2024 年 5 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2024-May
マイクロソフト株式会社
2024 年 5 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2024/05/202405-security-update/
これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認
していると公表しています。マイクロソフトが提供する最新の情報を参考に、
対策適用などを検討いただくことを推奨します。
CVE-2024-30040
Windows MSHTML プラットフォームのセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30040
CVE-2024-30051
Windows DWM Core ライブラリの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30051
Windows DWM Coreライブラリの特権の昇格の脆弱性(CVE-2024-30051)につい
ては、同日、脆弱性の報告元の一組織であるKasperskyが発見経緯などを解説
するブログも公開しています。
Kaspersky
QakBot attacks with Windows zero-day (CVE-2024-30051)
https://securelist.com/cve-2024-30051/112618/
----------------------------------------------------------------------------
JPCERT/CC 注意喚起
https://www.jpcert.or.jp/at/2024/at240011.html
ご参考
ー