2024 年 8 月 13 日 — KB5041828 (月次ロールアップ)
Applies To
Windows Server 2012 R2 ESUリリース日:
2024/08/13
バージョン:
月例ロールアップ
重要 この拡張セキュリティ更新プログラム (ESU) のインストールは、R2 Windows Server 2012実行されている Azure Arc 対応デバイスにインストールしようとすると失敗する可能性があります。 正常にインストールするには、「接続されたマシン エージェントのネットワーク要件」の説明に従って、ESU のみのエンドポイントのサブセットがすべて満たされていることを確認してください。 |
-
Windows 8.1 2023 年 1 月 10 日にサポート終了 (EOS) に達し、その時点でテクニカル アシスタンスとソフトウェア更新プログラムは提供されなくなりました。 Windows 8.1 を実行しているデバイスがある場合は、より最新のサービス内およびサポートされている Windows リリースにアップグレードすることをお勧めします。 デバイスがより新しいリリースの Windows を実行するための技術的要件を満たしていない場合、 Microsoft はデバイスを Windows 11 をサポートするものに交換することを推奨しています。
Microsoft では、Windows 8.1 用の拡張セキュリティ 更新 (ESU) は提供されません。 2023 年 1 月 10 日以降も Windows 8.1 を引き続き使用すると、組織のセキュリティ リスクにさらされたり、コンプライアンス義務を満たす能力に影響を与えたりする可能性があります。 詳細については、「Windows 8.1 サポートは 2023 年 1 月 10 日に終了する」を参照してください。
新しいバージョンの Windows にアップグレードすることをお勧めします。 詳細については、「新しいバージョンの Windows にアップグレードする」を参照してください。
-
Windows Server 2012 R2 は、2023 年 10 月 10 日にサポート終了 (EOS) に達しました。 拡張セキュリティ更新プログラム (ESU) は購入可能で、2026 年 10 月 13 日の最終日まで、毎年更新可能で 3 年間継続されます。 詳細については、「 Windows Server のサポート終了: 重要な日付」を参照してください。 セキュリティ更新プログラムの受信を続行する手順については、「 KB5031043」を参照してください。 新しいバージョンの Windows Server にアップグレードすることをお勧めします。 詳細については、「 Windows Server のアップグレードの概要」を参照してください。
-
Windows Embedded 8.1 Industry Enterprise と Windows Embedded 8.1 Industry Pro は、2023 年 7 月 11 日にサポート終了 (EOS) に達しました。 そのため、テクニカル アシスタンスとソフトウェア更新プログラムは提供されなくなりました。
日付の変更 |
説明を変更する |
2024 年 9 月 20 日 |
Windows/Linux の起動に関する既知の問題を更新しました。 |
概要
機能強化、既知の問題、更新プログラムを入手する方法など、この累積的なセキュリティ更新プログラムの詳細について説明します。
注 重要、セキュリティ、ドライバー、サービス パックなど、さまざまな種類の Windows 更新プログラムの詳細については、「 Microsoft ソフトウェア更新プログラムの説明に使用される標準用語の説明」を参照してください。 その他のメモやメッセージを表示するには、Windows 8.1と R2 更新履歴のホーム ページWindows Server 2012参照してください。
機能追加
この累積的なセキュリティ更新プログラムには、更新プログラム のKB5040456 (2024 年 7 月 9 日にリリース) の一部である機能強化が含まれています。 この更新プログラムが対処する主な問題の概要を次に示します。 角かっこ内の太字のテキストは、ドキュメント化する変更の項目または領域を示します。
-
[NetJoinLegacyAccountReuse] このレジストリ キーを削除します。 詳細については、「 KB5020276」を参照してください。
-
[BitLocker (既知の問題)] デバイスを起動すると 、BitLocker の回復 画面が表示されます。 これは、2024 年 7 月 9 日の更新プログラムをインストールした後に発生します。 この問題は、 デバイスの暗号化 がオンになっている場合に発生する可能性が高くなります。 [ 設定] > [ プライバシー] & [セキュリティ] > [デバイスの暗号化] に移動します。 ドライブのロックを解除するために、Windows から Microsoft アカウントから回復キーを入力するように求められる場合があります。
-
[Secure Boot Advanced Targeting (SBAT) と Linux Extensible Firmware Interface (EFI)]この更新プログラムは、Windows を実行するシステムに SBAT を適用します。 これにより、脆弱な Linux EFI (Shim ブートローダー) の実行が停止されます。 この SBAT 更新プログラムは、Windows と Linux をデュアルブートするシステムには適用されません。 SBAT 更新プログラムが適用されると、古い Linux ISO イメージが起動しない可能性があります。 これが発生した場合は、Linux ベンダーと協力して更新された ISO イメージを取得します。
-
[ドメイン ネーム システム (DNS)] この更新プログラムは、CVE-2024-37968 に対処するために DNS サーバーのセキュリティを強化します。 ドメインの構成が最新でない場合は、SERVFAIL エラーまたはタイムアウトが発生する可能性があります。
解決されたセキュリティの脆弱性の詳細については、「デプロイ |セキュリティ更新プログラム ガイドと 2024 年 8 月のセキュリティ Updates。
この更新プログラムの既知の問題
現象 |
次の手順 |
2024 年 7 月 9 日以降にリリースされた Windows 更新プログラムをインストールした後、Windows サーバーは、organization全体のリモート デスクトップ接続に影響を与える可能性があります。 この問題は、リモート デスクトップ ゲートウェイでレガシ プロトコル (HTTP 経由のリモート プロシージャ コール) が使用されている場合に発生する可能性があります。 その結果、リモート デスクトップ接続が中断される可能性があります。 この問題は、30 分ごとに繰り返すなど、断続的に発生する可能性があります。 この間隔でログオン セッションが失われ、ユーザーはサーバーに再接続する必要があります。 IT 管理者は、例外コード 0xc0000005で応答しなくなる TSGateway サービスの終了としてこれを追跡できます。 |
この問題を回避するには、次のいずれかのオプションを使用します。 オプション 1: パイプ経由の接続を禁止し、RD ゲートウェイ経由で \pipe\RpcProxy\3388 をポートします。 このプロセスでは、ファイアウォール ソフトウェアなどの接続アプリケーションを使用する必要があります。 接続の禁止と移植に関するガイダンスについては、接続とファイアウォール ソフトウェアのドキュメントを参照してください。 オプション 2: クライアント デバイスのレジストリを編集し、RDGClientTransport の値を 0x00000000 (0) に設定する Windows レジストリ エディターで、次のレジストリの場所に移動します。 HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client RDGClientTransport を検索し、その値を 0 (ゼロ) に設定します。 これにより、 RDGClientTransport の値 が 0x00000000 (0) に変更されます。 マイクロソフトは解決方法に取り組んでおり、今後のリリースで更新プログラムを提供します。 |
このセキュリティ更新プログラムをインストールした後、デバイスで Windows と Linux のデュアルブートセットアップを有効にした場合、Linux の起動に関する問題が発生する可能性があります。 この問題の結果、デバイスが Linux の起動に失敗し、「shim SBAT データの確認に失敗しました: セキュリティ ポリシー違反」というエラー メッセージが表示されることがあります。 SBAT の自己チェックが失敗しました: セキュリティ ポリシー違反。 この 2024 年 8 月の Windows セキュリティ更新プログラムは、古い脆弱なブート マネージャーをブロックするために Windows を実行するデバイスにセキュア ブート Advanced Targeting (SBAT) 設定を適用します。 この SBAT 更新プログラムは、デュアルブートが検出されたデバイスには適用されません。 一部のデバイスでは、デュアルブート検出では、デュアルブートのいくつかのカスタマイズされた方法が検出されず、SBAT 値が適用されていない場合に適用されました。 |
2024 年 9 月にリリースされた Windows 更新プログラム (KB5043138) には、この問題の原因となった設定は含まれていません。 Windows 専用システムでは、2024 年 9 月以降の更新プログラムをインストールした後、 CVE-2022-2601 および CVE-2023-40547 に記載されているレジストリ キーを設定して、SBAT セキュリティ更新プログラムが確実に適用されるようにすることができます。 Linux と Windows をデュアルブートするシステムでは、2024 年 9 月以降の更新プログラムをインストールした後に追加の手順は必要ありません。 |
過去の既知の問題の現在の状態については、「Windows Server 2012 R2 既知の問題」ページを参照してください。
この更新プログラムの入手方法
この更新プログラムをインストールする前に
最新の月次ロールアップをインストールする前に、オペレーティング システムの最新のサービス スタック更新プログラム (SSU) をインストールすることを強くお勧めします。 SU は更新プロセスの信頼性を向上させ、月次ロールアップのインストールと Microsoft セキュリティ修正プログラムの適用中の潜在的な問題を軽減します。 SU の一般的な情報については、「サービス スタックの更新プログラム」と「Serviceing Stack Updates (SSU): よく寄せられる質問」を参照してください。
Windows Updateを使用すると、最新の SSU (KB5041588) が自動的に提供されます。 最新の SSU のスタンドアロン パッケージを入手するには、「Microsoft Update カタログ」 を検索してください。
言語パック
この更新プログラムをインストールした後に言語パックをインストールした場合は、この更新プログラムを再インストールする必要があります。 そのため、この更新プログラムをインストールする前に、必要な言語パックをすべてインストールすることをお勧めします。 詳細については、「Windows への言語パックの追加について」を参照してください。
この更新プログラムのインストール
この更新プログラムをインストールするには、次のいずれかのリリース チャネルを使用してください。
使用可能 |
次の手順 |
はい |
この更新プログラムは、Windows Update から自動的にダウンロードおよびインストールされます。 |
使用可能 |
次の手順 |
はい |
この更新プログラムのスタンドアロン パッケージを取得するには、 Microsoft Update Catalog Web サイトにアクセスします。 更新プログラム カタログから更新プログラムをダウンロードするには、「Windows Update カタログから更新プログラムをダウンロードする手順」を参照してください。 |
使用可能 |
次の手順 |
はい |
次のように [製品と分類] を構成すると、この更新プログラムは自動的に同期します。
WSUS での構成の詳細については、「Windows Server Update Services (WSUS)」を参照してください。 Configuration Manager での構成の詳細については、「ソフトウェア更新プログラムの同期」を参照してください。 |
ファイル情報
この更新プログラムで提供されるファイルの一覧については、更新プログラム のKB5041828のファイル情報をダウンロードします。