Reading Time: 2 minutes
こんにちは。ManageEngineコンテンツ担当の園部です。
今月もPatch Tuesdayがやってきました!
2021年7月度のMicrosoftセキュリティ更新プログラムの概要を解説いたします。
MicrosoftのアップデートからMicrosoft製品以外のアップデートまで徹底的に管理するソリューションについてもご紹介していますので、是非最後までご覧ください。
月例のセキュリティ更新プログラムとは?
Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。
世界的には「パッチチューズデー(Patch Tuesday)」と呼ばれることもあります。
2021年7月度のMicrosoftセキュリティ更新プログラムの概要
2021年7月、Microsoft社は117件の脆弱性の修正プログラムをリリースしました。
そのうち13件が「緊急」、103件が「重要」に分類されています。また、9つのゼロデイ脆弱性の修正プログラムも公開されており、そのうち4つの脆弱性がすでに悪用されているとの報告があります。
Microsoft社は以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。
- Microsoft Windows
- Microsoft Office
- Microsoft Windows Codecs Library
- Visual Studio Code
- Windows Defender
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Scripting Engine
- Microsoft Windows DNS
- Microsoft Windows Media Foundation
- Role: DNS Server
- Role: Hyper-V
- Windows Remote Access Connection Manager
- Windows Storage Spaces Controller
- Windows TCP/IP
- Windows Win32K
修正されたゼロデイ脆弱性
今月、マイクロソフトは以下のゼロデイ脆弱性の修正プログラムを公開しました。
悪用の報告がある4件
- CVE-2021-34527 – Windows プリントスプーラーのリモートコード実行の脆弱性
(The PrintNightmare 脆弱性:詳しい解説はこちら) - CVE-2021-33771 – Windows カーネルの特権昇格の脆弱性 ※
- CVE-2021-34448 – Scripting Engineのメモリ破壊の脆弱性 ※
- CVE-2021-31979 – Windows カーネルでの特権昇格の脆弱性 ※
※ この3つの脆弱性については特に活発に悪用されているため、迅速なパッチの適用をお勧めいたします。
その他に公表された5件
- CVE-2021-34492 – Windows 証明書のなりすましの脆弱性
- CVE-2021-34523 – Microsoft Exchange Server 特権昇格の脆弱性
- CVE-2021-34473 – Microsoft Exchange Server のリモートコード実行の脆弱性
- CVE-2021-33779 – Windows ADFS セキュリティ機能のバイパスの脆弱性
- CVE-2021-33781 – Active Directory セキュリティ機能のバイパスの脆弱性
影響度が緊急の脆弱性
今月リリースされたされた緊急の脆弱性は以下の通りです。
脆弱性の概要 | KB番号 | 影響を受けるコンポーネント | 概要 | 参考URL |
CVE-2021-34474 | 5003637 5003635 5003646 |
Dynamics Business Centralコントロール | Dynamics Business Central リモートコード実行の脆弱性 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31951 |
CVE-2021-34473 | 5001779 | Microsoft Exchange Server | Microsoft Exchange Serverのリモートコード実行の脆弱性 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34473 |
CVE-2021-34448 | 5004298 5004233 5004238 5004249 5004237 5004245 5004244 5004294 5004289 |
Microsoft Scripting Engine | Scripting Engineのメモリ破壊の脆弱性 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34448 |
CVE-2021-33740 | 5004249 5004237 5004244 |
Microsoft Windows Codecs Library | Windows Mediaのリモートコード実行の脆弱性 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-33740 |
CVE-2021-34439 | 5004238 5004249 |
Microsoft Windowsメディアファンデーション | Microsoft Windows メディアファンデーションリモートコード実行の脆弱性 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34439 |
CVE-2021-34503 | 5004245 5004244 |
Microsoft Windowsメディアファンデーション | Microsoft Windows メディアファンデーションリモートコード実行の脆弱性 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34503 |
CVE-2021-34494 | 5004307 5004305 5004302 5004299 5004298 5004294 5004289 5004285 5004244 5004238 5004237 |
DNS Server | Windows DNS サーバーのリモートコード実行の脆弱性 | https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-34494 |
CVE-2021-34450 | 5004237 5004245 5004244 |
Hyper-V | Windows Hyper-V リモートコード実行の脆弱性 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34450 |
CVE-2021-34522 | – | Windows Defender | Microsoft Defenderのリモートコード実行の脆弱性 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34522 |
CVE-2021-34464 | – | Windows Defender | Microsoft Defenderのリモートコード実行の脆弱性 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34464 |
CVE-2021-34458 | 5004238 5004237 5004244 |
Windows Kernel | Windows カーネルのリモートコード実行の脆弱性 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34458 |
CVE-2021-34497 | 5004305 5004298 5004294 5004289 5004249 5004245 5004244 5004238 5004237 5004233 |
Windows MSHTML Platform | Windows MSHTMLプラットフォームのリモートコード実行の脆弱性 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34497 |
CVE-2021-34527 | 5004960 5004959 5004958 5004956 5004955 5004954 5004953 5004951 5004950 5004948 5004947 5004946 5004945 |
Windowsプリントスプーラーコンポーネント | Windows プリントスプーラーのリモートコード実行の脆弱性 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34527 |
Windowsを守るだけでは不十分!今月公開されたその他の重要アップデート
今月のPatch Tuesdayに合わせ、写真家やデザイナーに必須のソフトウェアを多く提供するAdobe社もセキュリティアップデートをリリースしました。
また、その他に企業での利用率が高いAndroid・SAP・Cisco・VMwareからも、注目すべきセキュリティアップデートが発表されています。
この記事の前項まででご紹介したWindows Updateの管理や配布のためには、WSUS(Windows Server Update Services)をご利用中の方が多いです。
しかし、WSUSでは、Microsoft製品以外のサードパーティー製ソフトウェアのセキュリティアップデートを管理することができません。
Windowsのセキュリティアップデートを完璧に管理したとしても、その他のソフトウェアの管理を社員任せにしていては、サードパーティー製ソフトウェアの脆弱性をついた攻撃の影響を受けやすくなります。
ManageEngineでは、専門家や有識者と共に漏れの無い脆弱性管理を考えるセミナーを開催しています。
マルチOS、サードパーティー製アプリケーションも含めたアプリケーションのパッチ管理方法をお探しの方は、是非当社のオンラインセミナーをご覧ください。
また、セキュリティアップデートの管理ツールをお探しの方は、是非ManageEngineのパッチ管理製品をご検討ください。
セキュリティアップデート管理のスタートダッシュを決めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
セキュリティアップデート管理のほかソフトウェア配布・モバイルデバイス管理(MDM)も実施するならDesktop Central
【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】
関連ブログ
- PrintNightmareへの効率的な対処方法
- マルチOS対応のUEMツールDesktop Central クラウド版の3つのメリット
- Active Directoryの脆弱性「Zerologon (CVE-2020-1472)」に要注意! :Netlogonに潜む特権昇格バグの脅威とその対策
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。