Reading Time: 1 minutes

こんにちは、ManageEngineコンテンツ担当の園部です。
2022年11月のMicrosoftセキュリティ更新プログラムの概要を解説します。

冬の訪れを着実に感じる今月、Microsoft社は68件の脆弱性の修正を行いました。

日本国内でもサイバー攻撃によって様々な組織に影響が出ている昨今、組織内で使用されているデバイスとそのパッチの内容を把握し、素早くアップデートできるようにしましょう。

月例のセキュリティ更新プログラムとは?

月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー」などと呼ぶこともあります。

バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。

2022年11月度のMicrosoftセキュリティ更新プログラムの概要

冒頭でも述べたとおり、Microsoft社は2022年11月に68件の脆弱性に対する修正を行いました。

今回のセキュリティアップデートには、以下の製品や機能が含まれています。 今月は「Microsoft Word」や「Microsoft Excel」などのエンドユーザーが利用する重要なアプリケーションの修正などが含まれているほか、先月から危険性が話題になっていた「Microsoft Exchange Server」の脆弱性も修正されています。

  • .NET Framework
  • AMD CPU Branch
  • Azure
  • Azure リアルタイム オペレーティング システム
  • Linux カーネル
  • Microsoft Dynamics
  • Microsoft Exchange Server
  • Microsoft Graphics コンポーネント
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • ネットワーク ポリシー サーバー (NPS)
  • オープン ソース ソフトウェア
  • ロール: Windows Hyper-V
  • SysInternals
  • Visual Studio
  • Windows Advanced Local Procedure Call
  • Windows ALPC
  • Windows Bind Filter ドライバー
  • Windows BitLocker
  • Windows CNG キー分離サービス
  • Windows デバイス用ヒューマン インターフェイス
  • Windows Digital Media
  • Windows DWM Core ライブラリ
  • Windows 拡張ファイル割り当て
  • Windows グループ ポリシーの基本設定クライアント
  • Windows HTTP.sys
  • Windows Kerberos
  • Windows Mark of the Web (MOTW)
  • Windows Netlogon
  • Windows Network Address Translation (NAT)
  • Windows ODBC ドライバー
  • Windows Overlay Filter
  • Windows Point-to-Point Tunneling プロトコル
  • Windows 印刷スプーラー コンポーネント
  • Windows Resilient File System (ReFS)
  • Windows スクリプト
  • Windows Win32K

2022年11月に修正されたゼロデイ脆弱性

2022年11月の月例パッチでは、6つのゼロデイ脆弱性へのアップデートが提供されます。

CVE番号 概要 備考
CVE-2022-41040 Microsoft Exchange Server の特権の昇格の脆弱性 先月のブログでもお伝えしたExchange Serverの脆弱性です。詳しくはこちらをご参照ください。
CVE-2022-41073 Windows 印刷スプーラーの特権の昇格の脆弱性 攻撃者がこの脆弱性を悪用した場合、SYSTEM 特権を獲得する可能性があります。
CVE-2022-41082 Microsoft Exchange Server のリモートでコードが実行される脆弱性 先月のブログでもお伝えしたExchange Serverの脆弱性「ProxyNotShell」です。詳しくはこちらをご参照ください。
CVE-2022-41091 Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 悪意のあるURLのクリックや添付ファイルのダウンロードが攻撃のトリガーとなります。悪意のあるメールやメッセージに注意しましょう。
CVE-2022-41125 Windows CNG キー分離サービスの特権の昇格の脆弱性 攻撃者がこの脆弱性を悪用した場合、SYSTEM 特権を獲得する可能性があります。
CVE-2022-41128 Windows スクリプト言語のリモートでコードが実行される脆弱性 悪意のあるサーバーにアクセスすることが攻撃のトリガーとなります。悪意のあるメールやメッセージ等によるWebページへの誘導に注意しましょう。

今回修正されたゼロデイ脆弱性は、いずれの脆弱性も活発に悪用されていることが確認されています。まだ月例パッチを適用されていない方はただちにパッチを適用することをお勧めいたします。

深刻度が緊急の脆弱性とパッチ

2022年11月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の10点です。

CVE番号 KB番号 影響を受けるコンポーネント 概要
CVE-2022-37966 5019081,5019964
5019966,5020000
5020003,5020005
5020009,5020010
5020013,5020019
5020023
Windows Kerberos RC4-HMAC 特権の昇格の脆弱性
CVE-2022-37967 5019081,5019964
5019966,5020000
5020003,5020005
5020009,5020010
5020013,5020019
5020023
Windows Kerberos 特権の昇格の脆弱性
CVE-2022-38015 5019080,5019081
5019959,5019961
5019964,5019966
5019970,5019980
Windows Hyper-V サービス拒否の脆弱性
CVE-2022-39327 Azure CLI GitHub 特権の昇格の脆弱性
CVE-2022-41039 5019080,5019081
5019959,5019961
5019964,5019966
5019970,5019980
5020000,5020003
5020009,5020010
5020013,5020023
Windows Point-to-Point トンネリング プロトコル リモートでコードが実行される脆弱性
CVE-2022-41044 5020000,5020005
5020013,5020019
Windows Point-to-Point トンネリング プロトコル リモートでコードが実行される脆弱性
CVE-2022-41080 5019758 Microsoft Exchange Server 特権の昇格の脆弱性
CVE-2022-41088 5019080,5019081
5019959,5019961
5019964,5019966
5019970,5019980
5020003,5020009
5020010,5020023
Windows Point-to-Point トンネリング プロトコル リモートでコードが実行される脆弱性
CVE-2022-41118 5019081,5019958
5019959,5019961
5019964,5019966
5019970,5019980
5020000,5020010
5020013,5020023
Windows スクリプト言語 リモートでコードが実行される脆弱性
CVE-2022-41128 5019081,5019958
5019959,5019961
5019964,5019966
5019970,5019980
5020000,5020003
5020009,5020010
5020013,5020023
Windows スクリプト言語 リモートでコードが実行される脆弱性

サードパーティのアップデート

2022年10月度の月例パッチのリリース後、Citrix・Apple・Google・Cisco・SAP・OpenSSLなどの主要ITベンダー・製品がアップデートをリリースしています。

Windows更新プログラム管理の効率化方法は?解説セミナー

年々増加するサイバー攻撃から自社を守り、セキュリティ体制に自信を持つには「最新のOS・アプリケーションを利用すること」が必須です。

しかし、実際の現場においてエンドポイントのセキュリティ対策をするには、以下のような声がよく聞かれます。
「更新プログラム配信時の帯域圧迫を低減し、業務に支障を出したくない」
「テレワーク端末・会社と自宅を行き来する端末の更新プログラム管理を行いたい」
「更新プログラムの適用状況をもっと手軽に把握したい」

そこで、ManageEngineでは、Windows更新プログラム管理に焦点を当て、よく抱えやすい上記3つのお悩みへの解決策をご紹介するオンラインセミナー(ウェビナー)を開催いたします。

迅速に更新プログラム・脆弱性パッチを適用して、ランサムウェアなどのマルウェア感染リスクを低減するためにも、エンドポイント管理のご担当者さまは、ぜひ当ウェビナーにご参加ください。

ウェビナーに参加する

統合エンドポイント管理を実現するならDesktop Central

【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】

統合エンドポイント管理ツール「Desktop Central」

統合エンドポイント管理ツール「Desktop Central」

パッチ管理から始めるならPatch Manager Plus

【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】

パッチ管理ツール「Patch Manager Plus」

パッチ管理ツール「Patch Manager Plus」


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。