Reading Time: 2 minutes
こんにちは。ManageEngineコンテンツ担当の園部です。
今回は2021年6月度のMicrosoftセキュリティ更新プログラムの概要を解説いたします。パッチ管理を効率的に実現するソリューションについても末尾にご紹介していますので、是非最後までご覧ください。
月例のセキュリティ更新プログラムとは?
Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。世界的には「パッチチューズデー」と呼ばれることもあります。
2021年6月度のMicrosoftセキュリティ更新プログラムの概要
2021年6月、Microsoft社は50件の脆弱性に対処するためのセキュリティ修正プログラムをリリースしており、脆弱性の深刻度が「緊急」に指定されているものが5件あります。
今回は7つのゼロデイ脆弱性が修正されましたが、そのうちの6つは残念ながら実際に悪用されたケースが報告されています。
2021年6月9日(水)、Microsoft社は以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。
- .NET Core & Visual Studio
- 3D Viewer
- Microsoft DWM Core Library
- Microsoft Intune
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Scripting Engine
- Microsoft Windows Codecs Library
- Paint 3D
- Role: Hyper-V
- Visual Studio Code – Kubernetes Tools
- Windows Bind Filter Driver
- Windows Common Log File System Driver
- Windows Cryptographic Services
- Windows DCOM Server
- Windows Defender
- Windows Drivers
- Windows Event Logging Service
- Windows Filter Manager
- Windows HTML Platform
- Windows Installer
- Windows Kerberos
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows Network File System
- Windows NTFS
- Windows NTLM
- Windows Print Spooler Components
- Windows Remote Desktop
- Windows TCP/IP
公開されている1つのゼロデイ脆弱性と悪用されている6つのゼロデイ脆弱性
今月、悪用された履歴のある6つのゼロデイ脆弱性にパッチが適用されました。修正された脆弱性は以下の通りです。
脆弱性の概要 | KB番号 | 影響を受けるコンポーネント | 概要 | 参考URL |
CVE-2021-31955 | 5003646 5003637 5003635 |
Windows Kernel | Windows カーネルの情報漏えいの脆弱性 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31955 |
CVE-2021-31956 | 5003697 5003696 5003695 5003694 5003687 5003681 5003671 5003667 5003661 5003646 5003638 5003637 5003635 |
Windows NTFS | Windows NTFS の特権の昇格の脆弱性 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31956 |
CVE-2021-33739 | 5003637 5003635 |
Microsoft DWM Core Library | Microsoft DWM Core ライブラリの特権の昇格の脆弱性 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-33739 |
CVE-2021-33742 | 5003697 5003687 5003671 5003667 5003661 5003646 5003638 5003637 5003636 5003635 |
Windows MSHTML Platform | Windows MSHTMLプラットフォームのリモートコード実行の脆弱性 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-33742 |
CVE-2021-31199 | 5003681 5003671 5003667 5003661 5003646 5003638 5003637 5003635 |
Microsoft Enhanced Cryptographic Provider | Microsoft Enhanced Cryptographic Provider の特権の昇格の脆弱性 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31199 |
CVE-2021-31201 | 5003697 5003696 5003695 5003694 5003687 5003681 5003671 5003667 5003661 5003646 5003638 5003637 5003635 |
Microsoft Enhanced Cryptographic Provider | Microsoft Enhanced Cryptographic Provider の特権の昇格の脆弱性 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31201 |
CVE-2021-31968 | 5003687 5003681 5003671 5003667 5003646 5003638 5003637 5003635 |
Windows Remote Desktop Services | Windows リモートデスクトップサービスのサービス拒否の脆弱性 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31968 |
影響度が緊急の脆弱性
今月は、5つの緊急の脆弱性に対するアップデートがリリースされました。詳細は以下の通りです。
脆弱性の概要 | KB番号 | 概要 | 影響を受ける製品 | 参考URL |
CVE-2021-31963 | 5001962 5001954 5001946 5001944 4011698 |
Microsoft SharePoint Serverのリモートコード実行の脆弱性 | Microsoft Office SharePoint | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31963 |
CVE-2021-31959 | 5003697 5003687 5003671 5003667 5003646 5003638 5003637 5003636 5003635 |
Scripting Engineのメモリー破損の脆弱性 | Microsoft Scripting Engine | https://portal.msrc.microsoft.com/security-guidance/advisory/CVE-2021-31959 |
CVE-2021-31967 | – | VP9 Video Extensions のリモートコード実行の脆弱性 | Microsoft Windows Codecs Library | https://portal.msrc.microsoft.com/security-guidance/advisory/CVE-2021-31967 |
CVE-2021-31985 | – | Microsoft Defender のリモートコード実行の脆弱性 | Windows Defender | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31985 |
CVE-2021-33742 | – | Windows MSHTML プラットフォームのリモートコード実行の脆弱性 | Windows MSHTML Platform | https://portal.msrc.microsoft.com/security-guidance/advisory/CVE-2021-33742 |
脆弱性をついたサイバー攻撃からエンドポイントを守るには?
ネットワークやコンピューター、およびその他デバイスを標的とした攻撃は増加の一途を辿っています。企業は40秒に一度の頻度でサイバー攻撃を受けているとも言われている今、企業にとってエンドポイントのセキュリティ対策は必要不可欠です。
その一方で、企業で利用されるデバイスやソフトウェアも近年多様化しています。WindowsだけではなくMac・Linux・Androidなども多く使用される中で、その全てに対して人力で脆弱性の対策を漏れなく行うことは現実的ではありません。
そのため、適切な脆弱性の管理には、パッチ配布の他、ネットワークに潜む脆弱性をスキャンして欠落しているセキュリティパッチを把握する機能や、それらのパッチを即時適用してコンピューターのセキュリティ脅威を解消する機能を備えたパッチ管理ソフトウェアを利用することが推奨されます。
パッチ管理のスタートダッシュを決めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
パッチ管理のほかソフトウェア配布・モバイルデバイス管理(MDM)も実施するならDesktop Central
【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】
関連ブログ
- マルチOS対応のUEMツールDesktop Central クラウド版の3つのメリット
- Active Directoryの脆弱性「Zerologon (CVE-2020-1472)」に要注意! :Netlogonに潜む特権昇格バグの脅威とその対策
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。