皆様、こんばんは。
今回の投稿は、2023年7月度「Windows Update」の更新プログラム情報に関する投稿となります。
それでは今回の投稿にまいりましょう。
【スポンサーリンク】
はじめに
さて改めまして今回の投稿は、2023年7月度「Windows Update」の更新プログラム情報に関する投稿になります。
2023年7月11日(1)日本時間:2023年7月12日に、2023年7月度「Windows Update」の更新プログラムが公開されました。
そこで今回の投稿では、2023年7月度「Windows Update」の更新プログラム情報という投稿テーマについて、記事を記載してまいりたいと思います。
それでは本題に入りましょう。
【スポンサーリンク】
2023年7月度「Windows Update」の更新プログラム情報
それでは初めに2023年7月度「Windows Update」の更新プログラム情報について記載いたします。
まずは以下のマイクロソフト公式ブログに投稿されている「Windows Update」の更新プログラム情報の過去記事を参照してください。
<マイクロソフト公式ブログ>
1、URL
・2023 年 7 月のセキュリティ更新プログラム (月例)
2、セキュリティ更新プログラム及びセキュリティアドバイザリに関する主な注意点
・今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
- CVE-2023-32046 Windows MSHTML プラットフォームの特権の昇格の脆弱性
- CVE-2023-32049 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
- CVE-2023-35311 Microsoft Outlook のセキュリティ機能のバイパスの脆弱性
- CVE-2023-36874 Windows エラー報告サービスの特権の昇格の脆弱性
- ADV230001Microsoft 署名済みドライバーが悪用された場合のガイダンス
・今月、公開した脆弱性のうち、CVE-2023-36884 「Office および Windows における HTML のリモートでコードが実行される脆弱性」は現時点で更新プログラムは公開されていません。準備ができ次第、更新プログラムを公開し、セキュリティ更新プログラムガイドの脆弱性のページ CVE-2023-36884 を更新します。
セキュリティ更新プログラムガイドでは、更新の通知を受け取ることができます。以下の手順を参考に、必要に応じて通知を受け取る設定を行ってください。
- 通知方法1 プロファイルを作成する方法 : セキュリティ更新プログラム ガイドの通知システム : 今すぐプロファイルを作成しましょう
- 通知方法2 RSS フィードで購読する方法 : セキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について
更新プログラムが公開されるまでの間、脆弱性の悪用によるリスクを低減するために、影響を受ける製品をご利用のお客様は、CVE-2023-36884 に記載の緩和策を適用してください。 また、緩和策の詳細、およびMicrosoft Defender など、マクロソフトセキュリティ製品で利用可能な追加のセキュリティ保護策や悪用の検出のガイダンス、現在確認している悪用の詳細については、Microsoft Threat Intelligence のブログ Storm-0978 attacks reveal financial and espionage motives で公開していますので、参照の上、組織の保護にお役立てください。
・今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、CVSS 基本値が 9.8 と高いスコアです。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
- CVE-2023-35365 Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- CVE-2023-35366 Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- CVE-2023-35367 Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- CVE-2023-32057 Microsoft Message Queuing のリモートでコードが実行される脆弱性
・今月のセキュリティ更新プログラムでは、脆弱性からシステムを保護するために、セキュリティの強化が実施されています。影響を受ける環境をお使いのお客様は、脆弱性のページおよびサポート技術情報をご参照いただき、セキュリティ強化による組織への互換性問題がないかなどを事前にご確認ください。
- CVE-2022-38023 : KB5021130: CVE-2022-38023 に関連する Netlogon プロトコルの変更を管理する方法
- CVE-2022-37967 : KB5020805: CVE-2022-37967 に関連する Kerberos プロトコルの変更を管理する方法
- CVE-2023-24932 : KB5025885: CVE-2023-24932 に関連付けられているセキュア ブートの変更に対する Windows ブート マネージャー失効を管理する方法
・セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 7 月セキュリティ更新プログラム リリースノートに掲載されています。
3、2023 年 7 月のセキュリティ更新プログラム一覧
製品ファミリー | 関連するサポート技術情報またはサポートの Web ページ | 最大影響度 | 最大深刻度 |
---|---|---|---|
Windows 11 v21H2 および v22H2 | V22H2 5028185 V21H2 5028182 | リモートでコードの実行が可能 | 緊急 |
Windows 10 v22H2,v21H2,および v20H2 | 5028166 | リモートでコードの実行が可能 | 緊急 |
Microsoft Office | https://learn.microsoft.com/officeupdates | リモートでコードの実行が可能 | 重要 |
Microsoft SharePoint | https://learn.microsoft.com/officeupdates/sharepoint-updates | リモートでコードの実行が可能 | 緊急 |
Microsoft .NET | https://learn.microsoft.com/dotnet | 特権の昇格 | 重要 |
Microsoft Visual Studio | https://learn.microsoft.com/visualstudio | リモートでコードの実行が可能 | 重要 |
Windows Admin Center | https://learn.microsoft.com/windows-server/manage/windows-admin-center/overview | なりすまし | 重要 |
Microsoft Malware Protection Engine | https://learn.microsoft.com/system-center | 特権の昇格 | 重要 |
4、既存の脆弱性情報の更新
CVE | 変更内容 |
---|---|
CVE-2022-37967 Windows Kerberos の特権の昇格の脆弱性 | マイクロソフトは、この脆弱性に対処するための Windows セキュリティ更新プログラムの第 4 フェーズのリリースを発表しました。これらの更新プログラムは、KrbtgtFullPacSignatureサブキーに値 1 を設定する機能を削除し、管理者が明示的な監査設定で上書きできる Enforcement モード ( 既定 ) ( KrbtgtFullPacSignature = 3 ) を有効にします。マイクロソフトは、この脆弱性から完全に保護するために、7月の更新プログラムをインストールすることを強く推奨しています。詳細については、KB5020805: CVE-2022-37967 に関連する Kerberos プロトコルの変更を管理する方法 を参照してください。Windows デバイスにて自動更新が有効に設定されているお客様は、これ以上対応する必要はありません。 |
CVE-2022-38023 Netlogon RPC の特権の昇格の脆弱性 | マイクロソフトは、この脆弱性に対処するための Windows セキュリティ更新プログラムの第 4 フェーズのリリースを発表しました。2023 年 7 月の更新プログラムでは、RequireSeal レジストリ サブキーに値 1 を設定する機能が削除され、強制フェーズが有効になります。計画されている強制タイムラインを含む詳細については、「CVE-2022-38023 に関連する Netlogon プロトコルの変更を管理する方法」を参照してください。 |
CVE-2023-24932 セキュア ブートのセキュリティ機能のバイパスの脆弱性 | CVE-2023-24932に包括的に対処するため、マイクロソフトは、影響を受けるすべてのバージョンの Windows OS に対して、2023 年 7 月のセキュリティ更新プログラムをリリースしました。マイクロソフトは、この脆弱性から完全に保護するために、更新プログラムをインストールすることを強く推奨します。システムにて自動更新が有効に設定されているお客様は、これ以上何もする必要はありません |
CVE-2023-29356 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 | Microsoft SQL Server 2022 for x64-based Systems ( GDR ) または Microsoft SQL Server 2019 for x64-based Systems ( GDR ) をインストールしたお客様に、脆弱性があることをお知らせするFAQを追加しました。マイクロソフトでは、この脆弱性から保護するために、最新の累積更新プログラムを適用することを推奨しています。 |
CVE-2023-32025 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 | Microsoft SQL Server 2022 for x64-based Systems ( GDR ) または Microsoft SQL Server 2019 for x64-based Systems ( GDR ) をインストールしたお客様に、脆弱性があることをお知らせするFAQを追加しました。マイクロソフトでは、この脆弱性から保護するために、最新の累積更新プログラムを適用することを推奨しています。 |
CVE-2023-32026 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 | Microsoft SQL Server 2022 for x64-based Systems ( GDR ) または Microsoft SQL Server 2019 for x64-based Systems ( GDR ) をインストールしたお客様に、脆弱性があることをお知らせするFAQを追加しました。マイクロソフトでは、この脆弱性から保護するために、最新の累積更新プログラムを適用することを推奨しています。 |
CVE-2023-32027 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 | Microsoft SQL Server 2022 for x64-based Systems ( GDR ) または Microsoft SQL Server 2019 for x64-based Systems ( GDR ) をインストールしたお客様に、脆弱性があることをお知らせするFAQを追加しました。マイクロソフトでは、この脆弱性から保護するために、最新の累積更新プログラムを適用することを推奨しています。 |
CVE-2023-32028 Microsoft OLE DB のリモートでコードが実行される脆弱性 | Microsoft SQL Server 2022 for x64-based Systems ( GDR ) または Microsoft SQL Server 2019 for x64-based Systems ( GDR ) をインストールしたお客様に、脆弱性があることをお知らせするFAQを追加しました。マイクロソフトでは、この脆弱性から保護するために、最新の累積更新プログラムを適用することを推奨しています。 |
CVE-2023-29349 Microsoft ODBC と OLE DB のリモートでコードが実行される脆弱性 | Microsoft SQL Server 2022 for x64-based Systems ( GDR ) または Microsoft SQL Server 2019 for x64-based Systems ( GDR ) をインストールしたお客様に、脆弱性があることをお知らせするFAQを追加しました。マイクロソフトでは、この脆弱性から保護するために、最新の累積更新プログラムを適用することを推奨しています。 |
5、既存のセキュリティ アドバイザリの更新
ADV | 変更内容 |
---|---|
ADV230001 Microsoft 署名済みドライバーが悪用された場合のガイダンス | マイクロソフトが最近受けた報告によると、脆弱性の悪用後アクティビティで、マイクロソフトの Windows ハードウェア開発者プログラム (MWHDP) の認定を受けたドライバーが悪用されていました。攻撃者は、これらの攻撃において、ドライバーを使用する前に、侵害されたシステム管理者特権を獲得しました。マイクロソフトは調査を完了し、このアクティビティは複数の開発者プログラム アカウントの悪用に限定されており、セキュリティ侵害は確認されていないと判断しました。この脅威からお客様を保護するため、パートナーの販売者アカウントを停止し、報告されたすべての悪意のあるドライバーに対してブロッキング検出を実装しました。 マイクロソフトは、すべてのお客様が最新の Windows 更新プログラムをインストールし、最新の署名を使用してウイルス対策製品とエンドポイント検出製品を最新の状態に保ち、こうした攻撃を防ぐことができるようにすることをお勧めしています。 |
ADV230002 Trend Micro EFI モジュールにおけるセキュリティ機能のバイパスに対処するためのマイクロソフト ガイダンス | Trend Micro は、セキュア ブートのバイパスに対処するために CVE-2023-28005 をリリースしました。その後、マイクロソフトは 7 月の Windows セキュリティ更新プログラムをリリースし、DBX (UEFI Secure Boot Forbidden Signature Database) 禁止リストを使用して脆弱な UEFI モジュールをブロックしました。この脆弱性を悪用するには、Microsoft Unified Extensible Firmware Interface (UEFI) 証明機関 (CA) を信頼するようにセキュア ブートが構成されているシステムで、攻撃者が管理者特権を持っているか、物理的にアクセスできる必要があります。マイクロソフトは、すべてのお客様に最新の Windows セキュリティ更新プログラムをインストールすることを推奨します。 |
以上が2023年7月度「Windows Update」の更新プログラム情報になります。
そして当月の「Windows Update」の更新プログラムについては、更新プログラムの最大深刻度として、「緊急」という深刻度が3件及び「重要」という深刻度が5件という更新プログラム数になっています。
そのため当記事を参照される皆様におかれましては、お使いの「Windows OS」のバージョンに合致する2023年7月度「Windows Update」の更新プログラムを必ず適用していただけるようにお願いします。
2023年7月度「Windows Update」の更新プログラム情報に関する記載は以上です。
あとがき
さて今回の投稿は以上となります。
今回の投稿で記載する記事以外の「Windows OS」の「Windows Update」を設定する方法に関連する記事に興味がある方は、ぜひ一度以下の「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめを参照してください。
<「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめ>
1、URL
・「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめ
それでは以上です。