Reading Time: 2 minutes

Windows月例パッチのご紹介

こんにちは。ManageEngineコンテンツ担当の園部です。
今月もPatch Tuesdayがやってきました!

2021年7月度のMicrosoftセキュリティ更新プログラムの概要を解説いたします。

MicrosoftのアップデートからMicrosoft製品以外のアップデートまで徹底的に管理するソリューションについてもご紹介していますので、是非最後までご覧ください。

月例のセキュリティ更新プログラムとは?

Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。

世界的には「パッチチューズデー(Patch Tuesday)」と呼ばれることもあります。

2021年7月度のMicrosoftセキュリティ更新プログラムの概要

2021年7月、Microsoft社は117件の脆弱性の修正プログラムをリリースしました。

そのうち13件が「緊急」、103件が「重要」に分類されています。また、9つのゼロデイ脆弱性の修正プログラムも公開されており、そのうち4つの脆弱性がすでに悪用されているとの報告があります。

Microsoft社は以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。

  • Microsoft Windows
  • Microsoft Office
  • Microsoft Windows Codecs Library
  • Visual Studio Code
  • Windows Defender
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Scripting Engine
  • Microsoft Windows DNS
  • Microsoft Windows Media Foundation
  • Role: DNS Server
  • Role: Hyper-V
  • Windows Remote Access Connection Manager
  • Windows Storage Spaces Controller
  • Windows TCP/IP
  • Windows Win32K

修正されたゼロデイ脆弱性

今月、マイクロソフトは以下のゼロデイ脆弱性の修正プログラムを公開しました。

悪用の報告がある4件

  • CVE-2021-34527 – Windows プリントスプーラーのリモートコード実行の脆弱性
    (The PrintNightmare 脆弱性:詳しい解説はこちら)
  • CVE-2021-33771 – Windows カーネルの特権昇格の脆弱性 ※
  • CVE-2021-34448 – Scripting Engineのメモリ破壊の脆弱性 ※
  • CVE-2021-31979 – Windows カーネルでの特権昇格の脆弱性 ※

※ この3つの脆弱性については特に活発に悪用されているため、迅速なパッチの適用をお勧めいたします。

その他に公表された5件

  • CVE-2021-34492 – Windows 証明書のなりすましの脆弱性
  • CVE-2021-34523 – Microsoft Exchange Server 特権昇格の脆弱性
  • CVE-2021-34473 – Microsoft Exchange Server のリモートコード実行の脆弱性
  • CVE-2021-33779 – Windows ADFS セキュリティ機能のバイパスの脆弱性
  • CVE-2021-33781 – Active Directory セキュリティ機能のバイパスの脆弱性

影響度が緊急の脆弱性

今月リリースされたされた緊急の脆弱性は以下の通りです。

脆弱性の概要 KB番号 影響を受けるコンポーネント 概要 参考URL
CVE-2021-34474 5003637
5003635
5003646
Dynamics Business Centralコントロール Dynamics Business Central リモートコード実行の脆弱性 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31951
CVE-2021-34473 5001779 Microsoft Exchange Server Microsoft Exchange Serverのリモートコード実行の脆弱性 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34473
CVE-2021-34448 5004298
5004233
5004238
5004249
5004237
5004245
5004244
5004294
5004289
Microsoft Scripting Engine Scripting Engineのメモリ破壊の脆弱性 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34448
CVE-2021-33740 5004249
5004237
5004244
Microsoft Windows Codecs Library Windows Mediaのリモートコード実行の脆弱性 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-33740
CVE-2021-34439 5004238
5004249
Microsoft Windowsメディアファンデーション Microsoft Windows メディアファンデーションリモートコード実行の脆弱性 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34439
CVE-2021-34503 5004245
5004244
Microsoft Windowsメディアファンデーション Microsoft Windows メディアファンデーションリモートコード実行の脆弱性 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34503
CVE-2021-34494 5004307
5004305
5004302
5004299
5004298
5004294
5004289
5004285
5004244
5004238
5004237
DNS Server Windows DNS サーバーのリモートコード実行の脆弱性 https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-34494
CVE-2021-34450 5004237
5004245
5004244
Hyper-V Windows Hyper-V リモートコード実行の脆弱性 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34450
CVE-2021-34522 Windows Defender Microsoft Defenderのリモートコード実行の脆弱性 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34522
CVE-2021-34464 Windows Defender Microsoft Defenderのリモートコード実行の脆弱性 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34464
CVE-2021-34458 5004238
5004237
5004244
Windows Kernel Windows カーネルのリモートコード実行の脆弱性 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34458
CVE-2021-34497 5004305
5004298
5004294
5004289
5004249
5004245
5004244
5004238
5004237
5004233
Windows MSHTML Platform Windows MSHTMLプラットフォームのリモートコード実行の脆弱性 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34497
CVE-2021-34527 5004960
5004959
5004958
5004956
5004955
5004954
5004953
5004951
5004950
5004948
5004947
5004946
5004945
Windowsプリントスプーラーコンポーネント Windows プリントスプーラーのリモートコード実行の脆弱性 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34527

Windowsを守るだけでは不十分!今月公開されたその他の重要アップデート

今月のPatch Tuesdayに合わせ、写真家やデザイナーに必須のソフトウェアを多く提供するAdobe社もセキュリティアップデートをリリースしました。
また、その他に企業での利用率が高いAndroid・SAP・Cisco・VMwareからも、注目すべきセキュリティアップデートが発表されています。

この記事の前項まででご紹介したWindows Updateの管理や配布のためには、WSUS(Windows Server Update Services)をご利用中の方が多いです。
しかし、WSUSでは、Microsoft製品以外のサードパーティー製ソフトウェアのセキュリティアップデートを管理することができません。

Windowsのセキュリティアップデートを完璧に管理したとしても、その他のソフトウェアの管理を社員任せにしていては、サードパーティー製ソフトウェアの脆弱性をついた攻撃の影響を受けやすくなります。

ManageEngineでは、専門家や有識者と共に漏れの無い脆弱性管理を考えるセミナーを開催しています。
マルチOS、サードパーティー製アプリケーションも含めたアプリケーションのパッチ管理方法をお探しの方は、是非当社のオンラインセミナーをご覧ください。

ManageEngineウェビナーはこちら

また、セキュリティアップデートの管理ツールをお探しの方は、是非ManageEngineのパッチ管理製品をご検討ください。

セキュリティアップデート管理のスタートダッシュを決めるならPatch Manager Plus

【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】

パッチ管理ツール「Patch Manager Plus」

パッチ管理ツール「Patch Manager Plus」

セキュリティアップデート管理のほかソフトウェア配布・モバイルデバイス管理(MDM)も実施するならDesktop Central

【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】

統合エンドポイント管理ツール「Desktop Central」

統合エンドポイント管理ツール「Desktop Central」

関連ブログ


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。