Reading Time: 2 minutes

Windows月例パッチのご紹介
こんにちは。ManageEngineコンテンツ担当の園部です。

今回は2021年6月度のMicrosoftセキュリティ更新プログラムの概要を解説いたします。パッチ管理を効率的に実現するソリューションについても末尾にご紹介していますので、是非最後までご覧ください。

月例のセキュリティ更新プログラムとは?

Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。世界的には「パッチチューズデー」と呼ばれることもあります。

2021年6月度のMicrosoftセキュリティ更新プログラムの概要

2021年6月、Microsoft社は50件の脆弱性に対処するためのセキュリティ修正プログラムをリリースしており、脆弱性の深刻度が「緊急」に指定されているものが5件あります。
今回は7つのゼロデイ脆弱性が修正されましたが、そのうちの6つは残念ながら実際に悪用されたケースが報告されています。

2021年6月9日(水)、Microsoft社は以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。

  • .NET Core & Visual Studio
  • 3D Viewer
  • Microsoft DWM Core Library
  • Microsoft Intune
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Scripting Engine
  • Microsoft Windows Codecs Library
  • Paint 3D
  • Role: Hyper-V
  • Visual Studio Code – Kubernetes Tools
  • Windows Bind Filter Driver
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows DCOM Server
  • Windows Defender
  • Windows Drivers
  • Windows Event Logging Service
  • Windows Filter Manager
  • Windows HTML Platform
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Network File System
  • Windows NTFS
  • Windows NTLM
  • Windows Print Spooler Components
  • Windows Remote Desktop
  • Windows TCP/IP

公開されている1つのゼロデイ脆弱性と悪用されている6つのゼロデイ脆弱性

今月、悪用された履歴のある6つのゼロデイ脆弱性にパッチが適用されました。修正された脆弱性は以下の通りです。

脆弱性の概要 KB番号 影響を受けるコンポーネント 概要 参考URL
CVE-2021-31955 5003646
5003637
5003635
Windows Kernel Windows カーネルの情報漏えいの脆弱性 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31955
CVE-2021-31956 5003697
5003696
5003695
5003694
5003687
5003681
5003671
5003667
5003661
5003646
5003638
5003637
5003635
Windows NTFS Windows NTFS の特権の昇格の脆弱性 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31956
CVE-2021-33739 5003637
5003635
Microsoft DWM Core Library Microsoft DWM Core ライブラリの特権の昇格の脆弱性 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-33739
CVE-2021-33742 5003697
5003687
5003671
5003667
5003661
5003646
5003638
5003637
5003636
5003635
Windows MSHTML Platform Windows MSHTMLプラットフォームのリモートコード実行の脆弱性 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-33742
CVE-2021-31199 5003681
5003671
5003667
5003661
5003646
5003638
5003637
5003635
Microsoft Enhanced Cryptographic Provider Microsoft Enhanced Cryptographic Provider の特権の昇格の脆弱性 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31199
CVE-2021-31201 5003697
5003696
5003695
5003694
5003687
5003681
5003671
5003667
5003661
5003646
5003638
5003637
5003635
Microsoft Enhanced Cryptographic Provider Microsoft Enhanced Cryptographic Provider の特権の昇格の脆弱性 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31201
CVE-2021-31968 5003687
5003681
5003671
5003667
5003646
5003638
5003637
5003635
Windows Remote Desktop Services Windows リモートデスクトップサービスのサービス拒否の脆弱性 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31968

影響度が緊急の脆弱性

今月は、5つの緊急の脆弱性に対するアップデートがリリースされました。詳細は以下の通りです。

脆弱性の概要 KB番号 概要 影響を受ける製品 参考URL
CVE-2021-31963 5001962
5001954
5001946
5001944
4011698
Microsoft SharePoint Serverのリモートコード実行の脆弱性 Microsoft Office SharePoint https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31963
CVE-2021-31959 5003697
5003687
5003671
5003667
5003646
5003638
5003637
5003636
5003635
Scripting Engineのメモリー破損の脆弱性 Microsoft Scripting Engine https://portal.msrc.microsoft.com/security-guidance/advisory/CVE-2021-31959
CVE-2021-31967 VP9 Video Extensions のリモートコード実行の脆弱性 Microsoft Windows Codecs Library https://portal.msrc.microsoft.com/security-guidance/advisory/CVE-2021-31967
CVE-2021-31985 Microsoft Defender のリモートコード実行の脆弱性 Windows Defender https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31985
CVE-2021-33742 Windows MSHTML プラットフォームのリモートコード実行の脆弱性 Windows MSHTML Platform https://portal.msrc.microsoft.com/security-guidance/advisory/CVE-2021-33742

脆弱性をついたサイバー攻撃からエンドポイントを守るには?

ネットワークやコンピューター、およびその他デバイスを標的とした攻撃は増加の一途を辿っています。企業は40秒に一度の頻度でサイバー攻撃を受けているとも言われている今、企業にとってエンドポイントのセキュリティ対策は必要不可欠です。

その一方で、企業で利用されるデバイスやソフトウェアも近年多様化しています。WindowsだけではなくMac・Linux・Androidなども多く使用される中で、その全てに対して人力で脆弱性の対策を漏れなく行うことは現実的ではありません。

そのため、適切な脆弱性の管理には、パッチ配布の他、ネットワークに潜む脆弱性をスキャンして欠落しているセキュリティパッチを把握する機能や、それらのパッチを即時適用してコンピューターのセキュリティ脅威を解消する機能を備えたパッチ管理ソフトウェアを利用することが推奨されます。

パッチ管理のスタートダッシュを決めるならPatch Manager Plus

【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】

パッチ管理ツール「Patch Manager Plus」

パッチ管理ツール「Patch Manager Plus」

パッチ管理のほかソフトウェア配布・モバイルデバイス管理(MDM)も実施するならDesktop Central

【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】

統合エンドポイント管理ツール「Desktop Central」

統合エンドポイント管理ツール「Desktop Central」

関連ブログ


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。