皆様、こんばんは。
今回の投稿は、2023年6月度「Windows Update」の更新プログラム情報に関する投稿となります。
それでは今回の投稿にまいりましょう。
【スポンサーリンク】
はじめに
さて改めまして今回の投稿は、2023年6月度「Windows Update」の更新プログラム情報に関する投稿になります。
2023年6月13日(1)日本時間:2023年6月14日に、2023年6月度「Windows Update」の更新プログラムが公開されました。
そこで今回の投稿では、2023年6月度「Windows Update」の更新プログラム情報という投稿テーマについて、記事を記載してまいりたいと思います。
それでは本題に入りましょう。
【スポンサーリンク】
2023年6月度「Windows Update」の更新プログラム情報
それでは初めに2023年6月度「Windows Update」の更新プログラム情報について記載いたします。
まずは以下のマイクロソフト公式ブログに投稿されている「Windows Update」の更新プログラム情報の過去記事を参照してください。
<マイクロソフト公式ブログ>
1、URL
・2023 年 6 月のセキュリティ更新プログラム (月例)
2、セキュリティ更新プログラム及びセキュリティアドバイザリに関する主な注意点
・今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
- CVE-2023-29357 Microsoft SharePoint Server の特権の昇格の脆弱性
- CVE-2023-29363 Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性
- CVE-2023-32015 Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性
- CVE-2023-32014 Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性
・今月のセキュリティ更新プログラムでは、脆弱性からシステムを保護するために、セキュリティの強化が実施されています。影響を受ける環境をお使いのお客様は、脆弱性のページおよびサポート技術情報をご参照いただき、セキュリティ強化による組織への互換性問題がないかなどを事前にご確認ください。
- CVE-2022-38023 : KB5021130: CVE-2022-38023 に関連する Netlogon プロトコルの変更を管理する方法
- CVE-2022-37967 : KB5020805: CVE-2022-37967 に関連する Kerberos プロトコルの変更を管理する方法
- Microsoft Exchange の更新プログラムを展開する際のガイダンスは、Microsoft Exchange チームブログ Released: June 2023 Exchange Server Security Updates も併せてご参照ください。
・セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 6 月セキュリティ更新プログラム リリースノートに掲載されています。
・[2023 年 6 月 16 日 追記] 6 月 15 日 (米国時間) に、Microsoft SQL Server の脆弱性を修正するために、Microsoft SQL Server 用更新プログラムを公開しました。影響を受けるお客様は、早期に更新プログラムの適用をしてください。詳細は下記の脆弱性のページおよび SQL チームブログ をご確認ください。
- CVE-2023-29349 Microsoft ODBC と OLE DB のリモートでコードが実行される脆弱性
- CVE-2023-29356 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- CVE-2023-32025 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- CVE-2023-32026 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- CVE-2023-32027 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- CVE-2023-32028 Microsoft OLE DB のリモートでコードが実行される脆弱性
3、2023 年 6 月のセキュリティ更新プログラム一覧
製品ファミリー | 関連するサポート技術情報またはサポートの Web ページ | 最大影響度 | 最大深刻度 |
---|---|---|---|
Windows 11 v21H2 および v22H2 | v22H2 5027231 v21H2 5027223 | リモートでコードの実行が可能 | 緊急 |
Windows 10 v22H2,v21H2,および v20H2 | 5027215 | リモートでコードの実行が可能 | 緊急 |
Microsoft Office | https://learn.microsoft.com/officeupdates | リモートでコードの実行が可能 | 重要 |
Microsoft SharePoint | https://learn.microsoft.com/officeupdates/sharepoint-updates | 特権昇格 | 重要 |
Microsoft .NET | https://learn.microsoft.com/dotnet | リモートでコードの実行が可能 | 緊急 |
Microsoft Visual Studio | https://learn.microsoft.com/visualstudio | リモートでコードの実行が可能 | 緊急 |
Windows Sysmon | https://learn.microsoft.com/sysinternals | サービス拒否 | 低 |
Microsoft Remote Desktop | https://learn.microsoft.com/azure/virtual-desktop/whats-new-client-windows | リモートでコードの実行が可能 | 重要 |
4、既存の脆弱性情報の更新
CVE | 変更内容 |
---|---|
CVE-2021-34527 : Windows 印刷スプーラーのリモートでコードが実行される脆弱性 | Windows 10 Version 21H2、Windows 11 Version 21H2、Windows 11 Version 21H2、Windows Server 2022 のすべてのサポートされるエディションがこの脆弱性の影響を受けるため、「セキュリティ更新プログラム」一覧に追加しました。これらのバージョンの Windows のいずれかを実行しているお客様は、この脆弱性から保護するために、記載されている更新プログラムまたはさらに新しい更新プログラムをインストールすることをお勧めします。これらの更新プログラムをインストールした後は、この CVE に関するドキュメントに記載されているアドバイスに従ってください。 今回の改訂で、サポートが終了した製品は削除されました。 |
CVE-2023-24880 : Windows SmartScreen のセキュリティ機能のバイパスの脆弱性 | 影響を受ける製品の CVSS スコアを 1 つ以上更新しました。これは情報のみの変更です。 |
CVE-2022-37967 : Windows Kerberos の特権の昇格の脆弱性 | マイクロソフトは、この脆弱性に対処するためのWindows セキュリティ更新プログラムの第3フェーズをリリースすることを発表しました。これらの更新プログラムは、KrbtgtFullPacSignatureサブキーの値を0に設定することにより、PAC署名の追加を無効にする機能を削除します。マイクロソフトは、この脆弱性から完全に保護するために、6月の更新プログラムをインストールすることを強く推奨します。詳細については、CVE-2022-37967に関するKerberosおよびNetlogonプロトコルの変更の管理方法を確認してください。Windowsデバイスが自動更新を受け取るように設定されているお客様は、これ以上対策を講じる必要はありません。 |
CVE-2022-38023 : Netlogon RPC の特権の昇格の脆弱性 | FAQ 情報を追加しました。今回の更新は情報のみの変更です。 |
CVE-2023-23383 : Service Fabric Explorer のなりすましの脆弱性 | FAQ 情報を追加しました。今回の更新は情報のみの変更です。 |
CVE-2023-23396 : Microsoft Excel のサービス拒否の脆弱性 | FAQ 情報を追加しました。今回の更新は情報のみの変更です。 |
CVE-2023-23398 : Microsoft Excel のなりすましの脆弱性 | FAQ 情報を追加しました。今回の更新は情報のみの変更です。 |
5、既存のセキュリティ アドバイザリの更新
・ADV990001 最新のサービス スタック更新プログラム
新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。
以上が2023年6月度「Windows Update」の更新プログラム情報になります。
そして当月の「Windows Update」の更新プログラムについては、更新プログラムの最大深刻度として、「緊急」という深刻度が4件及び「重要」という深刻度が3件という更新プログラム数になっています。
そのため当記事を参照される皆様におかれましては、お使いの「Windows OS」のバージョンに合致する2023年6月度「Windows Update」の更新プログラムを必ず適用していただけるようにお願いします。
2023年6月度「Windows Update」の更新プログラム情報に関する記載は以上です。
あとがき
さて今回の投稿は以上となります。
今回の投稿で記載する記事以外の「Windows OS」の「Windows Update」を設定する方法に関連する記事に興味がある方は、ぜひ一度以下の「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめを参照してください。
<「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめ>
1、URL
・「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめ
それでは以上です。