皆様、こんばんは。
今回の投稿は、2023年4月度「Windows Update」の更新プログラム情報に関する投稿となります。
それでは今回の投稿にまいりましょう。
【スポンサーリンク】
はじめに
さて改めまして今回の投稿は、2023年4月度「Windows Update」の更新プログラム情報に関する投稿になります。
2023年4月11日(1)日本時間:2023年4月12日に、2023年4月度「Windows Update」の更新プログラムが公開されました。
そこで今回の投稿では、2023年4月度「Windows Update」の更新プログラム情報という投稿テーマについて、記事を記載してまいりたいと思います。
それでは本題に入りましょう。
【スポンサーリンク】
2023年4月度「Windows Update」の更新プログラム情報
それでは初めに2023年4月度「Windows Update」の更新プログラム情報について記載いたします。
まずは以下のマイクロソフト公式ブログに投稿されている「Windows Update」の更新プログラム情報の過去記事を参照してください。
<マイクロソフト公式ブログ>
1、URL
・2023 年 4 月のセキュリティ更新プログラム (月例)
2、セキュリティ更新プログラム及びセキュリティアドバイザリに関する主な注意点
・今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-28252 Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性は、既に脆弱性の悪用が行われていることを確認しています。なお、セキュリティ更新プログラムの公開時点では、この脆弱性の詳細の一般への公開は確認されていません。お客様においては、更新プログラムの適用を早急に行ってください。 詳細は、CVE-2023-28252 を参照してください。
・今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-28250 Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性 および CVE-2023-21554 Microsoft Message Queuing のリモートでコードが実行される脆弱性は、CVSS 基本値が 9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各 CVE のページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
・セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 4 月セキュリティ更新プログラム リリースノートに掲載されています。
3、2023 年 4 月のセキュリティ更新プログラム一覧
製品ファミリー | 関連するサポート技術情報またはサポートの Web ページ | 最大影響度 | 最大深刻度 |
---|---|---|---|
Windows 11 v21H2 および v22H2 | 22H2 5025239 21H2 5025224 | リモートでコードが実行される | 緊急 |
Windows 10 v22H2,v21H2,および v20H2 | 5025221 | リモートでコードが実行される | 緊急 |
Microsoft Office | https://learn.microsoft.com/officeupdates | リモートでコードが実行される | 重要 |
Microsoft .NET | https://learn.microsoft.com/dotnet | リモートでコードが実行される | 重要 |
Microsoft Visual Studio | https://learn.microsoft.com/visualstudio | リモートでコードが実行される | 重要 |
Microsoft Azure-related software | https://learn.microsoft.com/azure | 情報漏えい | 重要 |
Microsoft Malware Protection Engine | https://learn.microsoft.com/system-center | サービス拒否 | 重要 |
Remote Desktop client for Windows Desktop | https://learn.microsoft.com/azure/virtual-desktop/whats-new-client-windows | 情報漏えい | 重要 |
4、既存の脆弱性情報の更新
CVE | 変更内容 |
---|---|
CVE-2013-3900 WinVerifyTrust 署名の検証に関する脆弱性 | 以下のバージョンの Windows が本脆弱性の影響を受けるため、セキュリティ更新プログラムの表に Server Core のインストールバージョンを追加しました: |
CVE-2022-26923 Active Directory Domain Services の特権の昇格の脆弱性 | マイクロソフトは、この脆弱性に対処するため、更新プログラムによる 第 2 フェーズが開始されたことをお知らせします。2023 年 4 月の更新プログラムを適用すると無効モードが削除されるため、レジストリ キーを設定してドメイン コントローラーにて無効モードにすることができなくなります。詳細と保護する方法については、「KB5014754 – Windows ドメイン コントローラーでの証明書ベースの認証の変更」を参照してください。 |
CVE-2022-38023 Netlogon RPC の特権の昇格の脆弱性 | マイクロソフトは、この脆弱性に対処するため、更新プログラムによる 第 2 フェーズが開始されたことをお知らせします。2023 年 4 月の更新プログラムを適用すると、RequireSeal レジストリ サブキーを 0 に設定し、RPC シールを無効にすることができなくなります。計画されている強制フェーズを含む詳細については、「KB5021130: CVE-2022-38023 に関連する Netlogon プロトコルの変更を管理する方法」を参照してください。 |
CVE-2022-43552 オープン ソース Curl のリモートでコードが実行される脆弱性 | マイクロソフトは、すべてのサポートされているバージョンの Windows に対して、この脆弱性を解決する 2023 年 4 月のセキュリティ更新プログラムが利用可能であることをお知らせします。 |
CVE-2022-34716 .NET のなりすましの脆弱性 | 以下バージョンの Visual Studio が本脆弱性の影響を受けるため、セキュリティ更新プログラムの表を更新しました。 |
5、既存のセキュリティ アドバイザリの更新
・ADV990001 最新のサービス スタック更新プログラム: 新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。
以上が2023年4月度「Windows Update」の更新プログラム情報になります。
そして当月の「Windows Update」の更新プログラムについては、更新プログラムの最大深刻度として、「緊急」という深刻度が2件及び「重要」という深刻度が5件という更新プログラム数になっています。
そのため当記事を参照される皆様におかれましては、お使いの「Windows OS」のバージョンに合致する2023年4月度「Windows Update」の更新プログラムを必ず適用していただけるようにお願いします。
2023年4月度「Windows Update」の更新プログラム情報に関する記載は以上です。
あとがき
さて今回の投稿は以上となります。
今回の投稿で記載する記事以外の「Windows OS」の「Windows Update」を設定する方法に関連する記事に興味がある方は、ぜひ一度以下の「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめを参照してください。
<「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめ>
1、URL
・「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめ
それでは以上です。