Reading Time: 1 minutes

 

こんにちは、ManageEngineコンテンツ担当の園部です。
2022年5月のMicrosoftセキュリティ更新プログラムの概要を解説します。

月例のセキュリティ更新プログラムとは?

月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー」などと呼ぶこともあります。

バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。

2022年5月度のMicrosoftセキュリティ更新プログラムの概要

Microsoft社は2022年5月に、75件の脆弱性に対する修正を行いました。
今月リリースされたセキュリティアップデートには、以下の製品や機能が含まれています。

  • .NET and Visual Studio
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Local Security Authority Server
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Windows ALPC
  • Remote Desktop Client
  • Role: Windows Fax Service
  • Role: Windows Hyper-V
  • Self-hosted Integration Runtime
  • Tablet Windows User Interface
  • Visual Studio
  • Visual Studio Code
  • Windows Active Directory
  • Windows Address Book
  • Windows Authentication Methods
  • Windows BitLocker
  • Windows Cluster Shared Volume
  • Windows Failover Cluster Automation Server
  • Windows Kerberos
  • Windows Kernel
  • Windows Lightweight Directory Access Protocol
  • Windows Media
  • Windows Network File System
  • Windows NTFS
  • Windows Point-to-Point Tunneling Protocol
  • Windows Print Spooler Components
  • Windows Push Notifications
  • Windows Remote Access Connection Manager
  • Windows Remote Desktop
  • Windows Remote Procedure Call Runtime
  • Windows Server Service
  • Windows Storage Spaces Controller
  • Windows WLAN Auto Config Service

2022年5月に修正されたゼロデイ脆弱性

2022年5月の月例パッチでは3つのゼロデイ脆弱性が修正されています。 その中の1つの脆弱性については積極的に悪用されていると報告されていますので、早急に今月の月例パッチを適用することをお薦めいたします。
修正された3つのゼロデイ脆弱性は以下の通りです。

CVE識別番号 概要
CVE-2022-26925 Windows LSA のなりすましの脆弱性 ※悪用の報告あり
CVE-2022-22713 Windows Hyper-V のサービス拒否の脆弱性
CVE-2022-29972 Magnitude Simba Amazon Redshift ODBC Driverに関するリモートコマンド実行の脆弱性

CVE-2022-26925は既に広く悪用されており、マイクロソフトはセキュリティアドバイザリで、以下のように説明しています。

「未認証の攻撃者が、LSARPCインターフェースのメソッドを呼び出し、NTLMを使用して攻撃者を認証するようドメインコントローラーに強要することが可能です。このセキュリティ更新プログラムは、LSARPCにおける匿名接続を検出して無効にします。」

また、他の2件の脆弱性についても脆弱性の詳細情報が公開されているため、できるだけ早くパッチを適用することが推奨されます。

影響度が緊急の脆弱性とパッチ

2022年5月にリリースされた重要度が「緊急」の脆弱性の概要と対応するパッチは以下の7点です。

 

CVE識別番号 KB番号 影響を受けるコンポーネント 概要
CVE-2022-21972 5013944,5013945
5013952,5013963
5013999,5014001
5014006,5014010
5014011,5014012
5014017,5014018
5014025
Point-to-Point Tunneling プロトコル リモートでコードが実行される脆弱性
CVE-2022-23270 5013944,5013945
5013952,5013963
5013999,5014001
5014006,5014010
5014011,5014012
5014017,5014018
5014025
Point-to-Point Tunneling プロトコル リモートでコードが実行される脆弱性
CVE-2022-22017 5013943,5013944 リモート デスクトップ クライアント リモートでコードが実行される脆弱性
CVE-2022-29972 Magnitude Simba Amazon Redshift ODBC Driver リモートでのコード実行の脆弱性
CVE-2022-26923 5013941,5013942
5013943,5013944
5013945,5013952
5013963,5014001
5014011,5014025
Active Directory ドメインサービス 特権の昇格の脆弱性
CVE-2022-26931 5013945,5013952
5013963,5013999
5014001,5014006
5014010,5014011
5014012,5014017
5014018,5014025
Windows Kerberos 特権の昇格の脆弱性
CVE-2022-26937 5013941,5013942
5013944,5013952
5013999,5014001
5014006,5014010
5014011,5014012
5014017,5014018
Microsoft ネットワーク ファイル システム リモートでコードが実行される脆弱性

サードパーティのアップデート

2022年4月度の月例パッチのリリース後、Google・Cisco・F5などの主要ITベンダーがアップデートをリリースしています。

サポート終了とどう向き合う? 効率的な更新プログラム管理方法

マイクロソフト社は先月、5月(今回)の月例パッチ配信をもって「Windows 10 20H2(Home/Pro)」の修正パッチ提供を終了すると発表していました。
修正パッチの提供が終了したWindowsのエディションとバージョンは以下の通りです。

  • Windows 10 Home バージョン 20H2
  • Windows 10 Pro バージョン 20H2
  • Windows 10 Pro Education バージョン 20H2
  • Windows 10 Pro for Workstations バージョン 20H2
  • Windows 10 Enterprise バージョン 1909
  • Windows 10 Education バージョン 1909
  • Windows 10 IoT Enterprise バージョン 1909

※Enterprise/Educationの20H2は2023年5月まで修正パッチを提供。

また、エディションやバージョン等にかかわらず、Windows 10そのもののサポート自体も2025年10月に終了すると発表されています。

Windows 10を安全に使い続けるためには「更新プログラムの管理」が必要となり、いずれWindows 11への移行も検討しなければなりません。

ManageEngineでは、更新プログラムの管理やOSのアップグレードの際の課題や検討すべきポイントをまとめたeBookを配信しています。
企業のPC管理者さまは是非ご一読ください。

無料eBook「更新プログラム管理に悩む情シスへのアドバイス集」をダウンロード

無料eBook「更新プログラム管理に悩む情シスへのアドバイス集」をダウンロード

また、エンドポイントを脆弱性やマルウェアの脅威から保護するためのソリューションをお探しの方は、是非ManageEngineの統合エンドポイント管理製品をご検討ください。

パッチ管理から始めるならPatch Manager Plus

【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】

パッチ管理ツール「Patch Manager Plus」

パッチ管理ツール「Patch Manager Plus」

統合エンドポイント管理を実現するならDesktop Central

【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】

統合エンドポイント管理ツール「Desktop Central」

統合エンドポイント管理ツール「Desktop Central」


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。