Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
2022年8月のMicrosoftセキュリティ更新プログラムの概要を解説します。
暑い夏も関係なく迫り来るセキュリティ脅威に対応するため、今月もたくさんのアップデートが配信されました。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー」などと呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2022年8月度のMicrosoftセキュリティ更新プログラムの概要
Microsoft社は2022年8月に、121件の脆弱性に対する修正を行いました。
今月リリースされたセキュリティアップデートには、以下の製品や機能が含まれています。 今月は「Active Directory ドメインサービス」や「Windows カーネル」などの基本的かつ重要なサービスや、「Office」などのエンドユーザーが利用する重要なアプリケーションの修正が含まれています。
- .NET Core
- Active Directory Domain Services
- Azure Batch Node Agent
- Azure リアルタイム オペレーティング システム
- Azure Site Recovery
- Azure Sphere
- Microsoft ATA ポート ドライバー
- Microsoft Bluetooth ドライバー
- Microsoft Edge (Chromium ベース)
- Microsoft Exchange Server
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Windows Support Diagnostic Tool (MSDT)
- リモート アクセス サービス Point-to-Point トンネリング プロトコル
- ロール: Windows Fax サービス
- ロール: Windows Hyper-V
- System Center Operations Manager
- Visual Studio
- Windows Bluetooth サービス
- Windows Canonical Display Driver
- Windows Cloud Files Mini Filter Driver
- Windows Defender Credential Guard
- Windows Digital Media
- Windows エラー報告
- Windows Hello
- Windows インターネット インフォメーション サービス
- Windows Kerberos
- Windows カーネル
- Windows Local Security Authority (LSA)
- Windows ネットワーク ファイル システム
- Windows Partition Management Driver
- Windows Point-to-Point Tunneling プロトコル
- Windows 印刷スプーラー コンポーネント
- Windows セキュア ブート
- Windows Secure Socket トンネリング プロトコル (SSTP)
- Windows 記憶域スペース ダイレクト
- Windows 統合書き込みフィルター
- Windows WebBrowser コントロール
- Windows Win32K
2022年8月に修正されたゼロデイ脆弱性
2022年8月の月例パッチでは、「Microsoft サポート診断ツール」と「Microsoft Exchange」で発見されたゼロデイ脆弱性に対するアップデートが提供されました。
- CVE-2022-34713 – Microsoft Windows Support Diagnostic Tool (MSDT) においてリモートでコードが実行される脆弱性
このMSDTのゼロデイ脆弱性は、活発に悪用されており、巷では「DogWalk」と呼ばれているようです。 - CVE-2022-30134 – Microsoft Exchange 情報漏洩の脆弱性
このMicrosoft Exchangeのゼロデイ脆弱性を使用すると、攻撃者がターゲットのメールを読むことができてしまいます。 現時点ではまだ悪用されているとの報告はないものの、危険性は高く、早急にパッチを適用することをおすすめいたします。
深刻度が緊急の脆弱性とパッチ
2022年8月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の3点です。
CVE識別番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2022-21980 | 5015321,5015322 | Microsoft Exchange Server | 特権の昇格の脆弱性 |
CVE-2022-24477 | 5015321,5015322 | Microsoft Exchange Server | 特権の昇格の脆弱性 |
CVE-2022-24516 | 5015321,5015322 | Microsoft Exchange Server | 特権の昇格の脆弱性 |
CVE-2022-30133 | 5016616,5016618 5016622,5016639 5016616,5016623 5016627,5016629 5016669,5016681 5016683,5016672 5016676,5016684 5016679,5016686 |
Windows Point-to-Point Protocol (PPP) | リモートでコードが実行される脆弱性 |
CVE-2022-33646 | – | Azure Batch ノード エージェント | 特権の昇格の脆弱性 |
CVE-2022-34691 | 5016616,5016618 5016622,5016623 5016627,5016629 5016639,5016669 5016672,5016676 5016679,5016681 5016683,5016684 5016686 |
Active Directory ドメイン サービス | 特権の昇格の脆弱性 |
CVE-2022-34696 | 5016616,5016622 5016623,5016627 5016629,5016639 5016681,5016683 |
Windows Hyper-V | リモートでコードが実行される脆弱性 |
CVE-2022-34702 | 5016616,5016618 5016622,5016623 5016627,5016629 5016639,5016669 5016672,5016676 5016679,5016681 5016683,5016684 5016686 |
Windows セキュア ソケット トンネリング プロトコル (SSTP) | リモートでコードが実行される脆弱性 |
CVE-2022-34714 | 5016616,5016618 5016622,5016623 5016627,5016629 5016639,5016669 5016672,5016676 5016679,5016681 5016683,5016684 5016686 |
Windows セキュア ソケット トンネリング プロトコル (SSTP) | リモートでコードが実行される脆弱性 |
CVE-2022-35744 | 5016616,5016618 5016622,5016623 5016627,5016629 5016639,5016669 5016672,5016676 5016679,5016681 5016683,5016684 5016686 |
Windows Point-to-Point Protocol (PPP) | リモートでコードが実行される脆弱性 |
CVE-2022-35745 | 5016616,5016618 5016622,5016623 5016627,5016629 5016639,5016669 5016672,5016676 5016679,5016681 5016683,5016684 5016686 |
Windows セキュア ソケット トンネリング プロトコル (SSTP) | リモートでコードが実行される脆弱性 |
CVE-2022-35752 | 5016616,5016618 5016622,5016623 5016627,5016629 5016639,5016669 5016672,5016676 5016679,5016681 5016683,5016684 5016686 |
Windows セキュア ソケット トンネリング プロトコル (SSTP) | リモートでコードが実行される脆弱性 |
CVE-2022-35753 | 5016616,5016618 5016622,5016623 5016627,5016629 5016639,5016669 5016672,5016676 5016679,5016681 5016683,5016684 5016686 |
Windows セキュア ソケット トンネリング プロトコル (SSTP) | リモートでコードが実行される脆弱性 |
CVE-2022-35766 | 5016616,5016623 5016627,5016629 |
Windows セキュア ソケット トンネリング プロトコル (SSTP) | リモートでコードが実行される脆弱性 |
CVE-2022-35767 | 5016616,5016618 5016622,5016623 5016627,5016629 5016639,5016669 5016672,5016676 5016679,5016681 5016683,5016684 5016686 |
Windows セキュア ソケット トンネリング プロトコル (SSTP) | リモートでコードが実行される脆弱性 |
CVE-2022-35794 | 5016616,5016623 5016627,5016629 |
Windows セキュア ソケット トンネリング プロトコル (SSTP) | リモートでコードが実行される脆弱性 |
CVE-2022-35804 | 5016629 | SMB クライアントおよびサーバー | リモートでコードが実行される脆弱性 |
サードパーティのアップデート
2022年7月度の月例パッチのリリース後、Google・Cisco・SAP・VMwareなどの主要ITベンダーがアップデートをリリースしています。
2021年に猛威を振るったマルウェアは?対策方法をご紹介
今月4日、アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁(CISA)と、オーストラリアサイバーセキュリティセンター(ACSC)は、共同で、2021年に猛威を振るったマルウェアトップ10を公表しました。
2021年に多く使用されたマルウェアは以下の通りです。
- Agent Tesla
- AZORult
- Formbook
- Ursnif
- LokiBot
- MOUSEISLAND
- NanoCore
- Qakbot
- Remcos
- TrickBot
- GootLoader
2021年では特に、企業や個人の個人情報や認証情報をターゲットに、新型コロナウイルスに関する話題を含んだフィッシング詐欺が数多く行われました。その際には、Formbook・Agent Tesla・Remcosなどのマルウェアが多く利用されています。
マルウェア業界では、開発者が作成したマルウェアを、配布業者がマルウェアのエンドユーザに仲介するケースが多く見られます。これはマルウェア・アズ・ア・サービス(MaaS)などとも呼ばれ、マルウェアがビジネスの手段として成立し、取引されている現状があります。
手段が多様化・巧妙化するサイバー攻撃とマルウェアへの対策として、CISAとACSCは以下の6つを実施することを挙げています。
- ITネットワーク資産のOS・アプリケーション・ファームウェアなどのソフトウェアを更新
- 多要素認証の導入
- リモートデスクトップ(RDP)やその他のリスクの高いサービスの利用範囲を制限・監視
- バックアップデータをオフラインで保持
- 社員のセキュリティ教育を徹底
- 役割と機能に基づいてネットワークセグメントを分離
ManageEngineでは、社員が持つ端末のOS・アプリケーション等のパッチを一元管理する「Patch Manage Plus」を提供しています。 アップデート管理の一連の作業を完全自動化し、脆弱性対応の負担削減と素早い脆弱性対応によるセキュリティ向上を同時に実現します。
セキュリティリスクを低減するためのエンドポイント管理方法のご検討の際には是非ManageEngine製品をご検討ください。
統合エンドポイント管理を実現するならDesktop Central
【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。