https://www.jpcert.or.jp/at/2024/at240014.html
引用元: JPCERTコーディネーションセンター 注意喚起 

詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。

概要

   

   2024年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起

           https://www.jpcert.or.jp/at/2024/at240014.html


I. 概要
マイクロソフトから同社製品の脆弱性を修正する2024年7月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。マイ
クロソフトが提供する情報を参照し、早急に更新プログラムを適用してくださ
い。

    マイクロソフト株式会社
    2024年7月のセキュリティ更新プログラム
    https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul

    マイクロソフト株式会社
    2024年7月のセキュリティ更新プログラム (月例)
    https://msrc.microsoft.com/blog/2024/07/202407-security-update/


これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認
していると公表しています。マイクロソフトが提供する最新の情報を参考に、
対策適用などを検討いただくことを推奨します。

    CVE-2024-38080
    Windows Hyper-V の特権の昇格の脆弱性
    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080

    CVE-2024-38112
    Windows MSHTML プラットフォームのスプーフィングの脆弱性
    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112

Windows MSHTMLプラットフォームのスプーフィングの脆弱性(CVE-2024-38112)
については、同日、脆弱性の報告元であるCheck Point Software Technologies
が本脆弱性を悪用する攻撃活動に関する分析記事を公開しています。

    Check Point Software Technologies
    Resurrecting Internet Explorer: Threat Actors Using Zero-day Tricks in Internet Shortcut File to Lure Victims (CVE-2024-38112)
    https://research.checkpoint.com/2024/resurrecting-internet-explorer-threat-actors-using-zero-day-tricks-in-internet-shortcut-file-to-lure-victims-cve-2024-38112/
----------------------------------------------------------------------------

JPCERT/CC 注意喚起
 https://www.jpcert.or.jp/at/2024/at240014.html
 

 

ご参考

  ー