Reading Time: 1 minutes

Windows月例パッチのご紹介

こんにちは、ManageEngineコンテンツ担当の園部です。

新年を迎え、心機一転して仕事始めを迎えたい所ですが、残念ながら年末から尾を引いている脆弱性の話題が歳を明けても絶えることがありません。
今年も引き続きMicrosoftセキュリティ更新プログラムの概要を解説していきますので、本年もどうぞよろしくお願いいたします。

月例のセキュリティ更新プログラムとは?

Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。

2022年1月度のMicrosoftセキュリティ更新プログラムの概要

Microsoft社は今月、97件の脆弱性に対する修正を行いました。 そのうち9件が「緊急」、88件が「重要」に分類されています。

先月2021年12月度と同様に、今月リリースされた全ての修正が「緊急」または「重要」にカテゴライズされており、非常に重要なリリースと言えます。また、OfficeやMicrosoft推奨ブラウザーであるEdge、テレワークで利用者が増加したMicrosoft Teamsなど、エンドユーザーの多くが利用しているプログラムの修正が含まれています。
今月リリースされたセキュリティアップデートは以下の通りです。

  • .NET Framework
  • Microsoft Dynamics
  • Microsoft Edge (Chromium-based)
  • Microsoft Exchange Server
  • Microsoft Office
  • Microsoft Teams
  • Microsoft Windows Codecs Library
  • Role: Windows Hyper-V
  • Windows Active Directory
  • Windows Defender
  • Windows DirectX
  • Windows Installer
  • Windows Kernel
  • Windows RDP
  • Windows Remote Desktop
  • Windows Win32K
  • Windows HTTP Protocol Stack

1月に修正されたゼロデイ脆弱性

今月の月例パッチでは6つのゼロデイ脆弱性が修正されています。幸いにも、いずれの脆弱性についても悪用の報告はありません。
今月リリースされたゼロデイ脆弱性の修正は以下の通りです。

CVE識別番号 概要
CVE-2021-22947 オープンソースCurlのリモートコード実行の脆弱性
CVE-2021-36976 Libarchiveのリモートコード実行の脆弱性
CVE-2022-21836 Windows証明書の偽装の脆弱性
CVE-2022-21839 Windows イベントトレーシングの任意のアクセス制御リストによるサービス拒否の脆弱性
CVE-2022-21874 Windows セキュリティセンター APIのリモートコード実行の脆弱性
CVE-2022-21919 Windows User Profile Serviceの特権昇格の脆弱性

影響度が緊急の脆弱性とパッチ

2022年1月にリリースされた重要度が「緊急」の脆弱性の概要と対応するパッチは以下の9つです。

CVE識別番号 KB番号 影響を受けるコンポーネント 概要
CVE-2021-22947 5009543,5009545
5009555,5009557
5009566
オープンソースソフトウェア Curlのリモートコード実行の脆弱性
CVE-2022-21833 5009543,5009545
5009546,5009555
5009557,5009566
5009585,5009586
5009595,5009601
5009610,5009619
5009621,5009624
5009627
Windows 仮想マシンのIDEドライブ 特権昇格の脆弱性
CVE-2022-21840 4462205,5001995
5002052,5002060
5002064,5002102
5002107,5002108
5002109,5002110
5002111,5002113
5002114,5002115
5002118,5002122
5002124,5002127
5002128,5002129
Microsoft Office リモートコード実行の脆弱性
CVE-2022-21846 5008631 Microsoft Exchange Server リモートコード実行の脆弱性
CVE-2022-21857 5009543,5009545
5009546,5009555
5009557,5009566
5009585,5009586
5009595,5009601
5009610,5009619
5009621,5009624
5009627
Windows Active Directory ドメインサービスの特権昇格の脆弱性
CVE-2022-21898 5009543,5009545
5009555,5009557
Windows DirectX グラフィックカーネルのリモートコード実行の脆弱性
CVE-2022-21907 5009543,5009555
5009557,5009566
Windows HTTPプロトコルスタック リモートコード実行の脆弱性
CVE-2022-21912 5009543,5009545
5009557
Windows DirectX グラフィックカーネルのリモートコード実行の脆弱性
CVE-2022-21917 Microsoft Windows コーデックライブラリ HEVC Video Extensionsのリモートコード実行の脆弱性

サードパーティのアップデート

Android・Cisco・SAP・VMwareなどのサードパーティベンダーが、2021年12月度の月例パッチのリリース後にアップデートをリリースしています。

適用漏れのパッチが大問題に!?
防げたはずの攻撃からコンピューターを守るには

2021年末からマルウェア「ZLoader」を使用した攻撃が増加しています。ところがZLoaderが突いている脆弱性は今から9年前に発見されていたもの。どうして今になってマルウェア攻撃に悪用されてしまったのでしょうか。

ZLoaderは、Windowsのデジタル署名技術「Microsoft Authenticode」の脆弱性を標的とするマルウェアです。2013年にMicrosoft Authenticodeに脆弱性があることが判明し、Microsoftは修正パッチをリリースしました。
しかしこのパッチは適用が任意とされていたため、パッチを適用せずにPCを利用し続けたユーザーが多く存在したと言われています。そのため、9年も前に修正されていたはずの脆弱性が今になって攻撃対象となってしまい、ZLoaderによる被害が発生してしまったのです。

このような被害を避けるために私たちができることは2つ。

1つ目はリリースされたパッチを漏れなく迅速に適用することです。ZLoaderの場合も、脆弱性が発見された2013年に忘れずにパッチを適用していれば、今回の攻撃を回避することができました。

そして2つ目のポイントは、コンピューターのパッチ適用状況をいつでも簡単に確認できる体制を作っておくことです。マルウェアは特定の脆弱性を狙って攻撃をしかけます。よってマルウェアが流行した際に、自分のコンピューターに該当のパッチが適用できているかをすぐに調べ、コンピューターの安全性を正確に把握できる状況を整えておくことが大切です。

ManageEngineでは、適用すべきセキュリティパッチを自動的に照合し、パッチ配布を自動化するパッチ管理ソフトウェアを提供しています。対応しているパッチの種類は幅広く、Windows、Mac、LinuxといったOSパッチに加えて、ChromeやAdobeなど350種類以上のサードパーティ製品のパッチもまとめて管理することが可能です。

コンピューターを脆弱性から保護して攻撃を防ぐためのソリューションをお探しの方は、是非ManageEngineのパッチ管理製品をご検討ください。

パッチ管理のスタートダッシュを決めるならPatch Manager Plus

【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】

パッチ管理ツール「Patch Manager Plus」

パッチ管理ツール「Patch Manager Plus」

パッチ管理のほかソフトウェア配布・モバイルデバイス管理(MDM)も実施するならDesktop Central

【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】

統合エンドポイント管理ツール「Desktop Central」

統合エンドポイント管理ツール「Desktop Central」


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。