Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
新年を迎え、心機一転して仕事始めを迎えたい所ですが、残念ながら年末から尾を引いている脆弱性の話題が歳を明けても絶えることがありません。
今年も引き続きMicrosoftセキュリティ更新プログラムの概要を解説していきますので、本年もどうぞよろしくお願いいたします。
月例のセキュリティ更新プログラムとは?
Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。
2022年1月度のMicrosoftセキュリティ更新プログラムの概要
Microsoft社は今月、97件の脆弱性に対する修正を行いました。 そのうち9件が「緊急」、88件が「重要」に分類されています。
先月2021年12月度と同様に、今月リリースされた全ての修正が「緊急」または「重要」にカテゴライズされており、非常に重要なリリースと言えます。また、OfficeやMicrosoft推奨ブラウザーであるEdge、テレワークで利用者が増加したMicrosoft Teamsなど、エンドユーザーの多くが利用しているプログラムの修正が含まれています。
今月リリースされたセキュリティアップデートは以下の通りです。
- .NET Framework
- Microsoft Dynamics
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Office
- Microsoft Teams
- Microsoft Windows Codecs Library
- Role: Windows Hyper-V
- Windows Active Directory
- Windows Defender
- Windows DirectX
- Windows Installer
- Windows Kernel
- Windows RDP
- Windows Remote Desktop
- Windows Win32K
- Windows HTTP Protocol Stack
1月に修正されたゼロデイ脆弱性
今月の月例パッチでは6つのゼロデイ脆弱性が修正されています。幸いにも、いずれの脆弱性についても悪用の報告はありません。
今月リリースされたゼロデイ脆弱性の修正は以下の通りです。
CVE識別番号 | 概要 |
---|---|
CVE-2021-22947 | オープンソースCurlのリモートコード実行の脆弱性 |
CVE-2021-36976 | Libarchiveのリモートコード実行の脆弱性 |
CVE-2022-21836 | Windows証明書の偽装の脆弱性 |
CVE-2022-21839 | Windows イベントトレーシングの任意のアクセス制御リストによるサービス拒否の脆弱性 |
CVE-2022-21874 | Windows セキュリティセンター APIのリモートコード実行の脆弱性 |
CVE-2022-21919 | Windows User Profile Serviceの特権昇格の脆弱性 |
影響度が緊急の脆弱性とパッチ
2022年1月にリリースされた重要度が「緊急」の脆弱性の概要と対応するパッチは以下の9つです。
CVE識別番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2021-22947 | 5009543,5009545 5009555,5009557 5009566 |
オープンソースソフトウェア | Curlのリモートコード実行の脆弱性 |
CVE-2022-21833 | 5009543,5009545 5009546,5009555 5009557,5009566 5009585,5009586 5009595,5009601 5009610,5009619 5009621,5009624 5009627 |
Windows 仮想マシンのIDEドライブ | 特権昇格の脆弱性 |
CVE-2022-21840 | 4462205,5001995 5002052,5002060 5002064,5002102 5002107,5002108 5002109,5002110 5002111,5002113 5002114,5002115 5002118,5002122 5002124,5002127 5002128,5002129 |
Microsoft Office | リモートコード実行の脆弱性 |
CVE-2022-21846 | 5008631 | Microsoft Exchange Server | リモートコード実行の脆弱性 |
CVE-2022-21857 | 5009543,5009545 5009546,5009555 5009557,5009566 5009585,5009586 5009595,5009601 5009610,5009619 5009621,5009624 5009627 |
Windows Active Directory | ドメインサービスの特権昇格の脆弱性 |
CVE-2022-21898 | 5009543,5009545 5009555,5009557 |
Windows DirectX | グラフィックカーネルのリモートコード実行の脆弱性 |
CVE-2022-21907 | 5009543,5009555 5009557,5009566 |
Windows HTTPプロトコルスタック | リモートコード実行の脆弱性 |
CVE-2022-21912 | 5009543,5009545 5009557 |
Windows DirectX | グラフィックカーネルのリモートコード実行の脆弱性 |
CVE-2022-21917 | – | Microsoft Windows コーデックライブラリ | HEVC Video Extensionsのリモートコード実行の脆弱性 |
サードパーティのアップデート
Android・Cisco・SAP・VMwareなどのサードパーティベンダーが、2021年12月度の月例パッチのリリース後にアップデートをリリースしています。
適用漏れのパッチが大問題に!?
防げたはずの攻撃からコンピューターを守るには
2021年末からマルウェア「ZLoader」を使用した攻撃が増加しています。ところがZLoaderが突いている脆弱性は今から9年前に発見されていたもの。どうして今になってマルウェア攻撃に悪用されてしまったのでしょうか。
ZLoaderは、Windowsのデジタル署名技術「Microsoft Authenticode」の脆弱性を標的とするマルウェアです。2013年にMicrosoft Authenticodeに脆弱性があることが判明し、Microsoftは修正パッチをリリースしました。
しかしこのパッチは適用が任意とされていたため、パッチを適用せずにPCを利用し続けたユーザーが多く存在したと言われています。そのため、9年も前に修正されていたはずの脆弱性が今になって攻撃対象となってしまい、ZLoaderによる被害が発生してしまったのです。
このような被害を避けるために私たちができることは2つ。
1つ目はリリースされたパッチを漏れなく迅速に適用することです。ZLoaderの場合も、脆弱性が発見された2013年に忘れずにパッチを適用していれば、今回の攻撃を回避することができました。
そして2つ目のポイントは、コンピューターのパッチ適用状況をいつでも簡単に確認できる体制を作っておくことです。マルウェアは特定の脆弱性を狙って攻撃をしかけます。よってマルウェアが流行した際に、自分のコンピューターに該当のパッチが適用できているかをすぐに調べ、コンピューターの安全性を正確に把握できる状況を整えておくことが大切です。
ManageEngineでは、適用すべきセキュリティパッチを自動的に照合し、パッチ配布を自動化するパッチ管理ソフトウェアを提供しています。対応しているパッチの種類は幅広く、Windows、Mac、LinuxといったOSパッチに加えて、ChromeやAdobeなど350種類以上のサードパーティ製品のパッチもまとめて管理することが可能です。
コンピューターを脆弱性から保護して攻撃を防ぐためのソリューションをお探しの方は、是非ManageEngineのパッチ管理製品をご検討ください。
パッチ管理のスタートダッシュを決めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
パッチ管理のほかソフトウェア配布・モバイルデバイス管理(MDM)も実施するならDesktop Central
【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。