Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
2022年11月のMicrosoftセキュリティ更新プログラムの概要を解説します。
冬の訪れを着実に感じる今月、Microsoft社は68件の脆弱性の修正を行いました。
日本国内でもサイバー攻撃によって様々な組織に影響が出ている昨今、組織内で使用されているデバイスとそのパッチの内容を把握し、素早くアップデートできるようにしましょう。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー」などと呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2022年11月度のMicrosoftセキュリティ更新プログラムの概要
冒頭でも述べたとおり、Microsoft社は2022年11月に68件の脆弱性に対する修正を行いました。
今回のセキュリティアップデートには、以下の製品や機能が含まれています。 今月は「Microsoft Word」や「Microsoft Excel」などのエンドユーザーが利用する重要なアプリケーションの修正などが含まれているほか、先月から危険性が話題になっていた「Microsoft Exchange Server」の脆弱性も修正されています。
- .NET Framework
- AMD CPU Branch
- Azure
- Azure リアルタイム オペレーティング システム
- Linux カーネル
- Microsoft Dynamics
- Microsoft Exchange Server
- Microsoft Graphics コンポーネント
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- ネットワーク ポリシー サーバー (NPS)
- オープン ソース ソフトウェア
- ロール: Windows Hyper-V
- SysInternals
- Visual Studio
- Windows Advanced Local Procedure Call
- Windows ALPC
- Windows Bind Filter ドライバー
- Windows BitLocker
- Windows CNG キー分離サービス
- Windows デバイス用ヒューマン インターフェイス
- Windows Digital Media
- Windows DWM Core ライブラリ
- Windows 拡張ファイル割り当て
- Windows グループ ポリシーの基本設定クライアント
- Windows HTTP.sys
- Windows Kerberos
- Windows Mark of the Web (MOTW)
- Windows Netlogon
- Windows Network Address Translation (NAT)
- Windows ODBC ドライバー
- Windows Overlay Filter
- Windows Point-to-Point Tunneling プロトコル
- Windows 印刷スプーラー コンポーネント
- Windows Resilient File System (ReFS)
- Windows スクリプト
- Windows Win32K
2022年11月に修正されたゼロデイ脆弱性
2022年11月の月例パッチでは、6つのゼロデイ脆弱性へのアップデートが提供されます。
CVE番号 | 概要 | 備考 |
---|---|---|
CVE-2022-41040 | Microsoft Exchange Server の特権の昇格の脆弱性 | 先月のブログでもお伝えしたExchange Serverの脆弱性です。詳しくはこちらをご参照ください。 |
CVE-2022-41073 | Windows 印刷スプーラーの特権の昇格の脆弱性 | 攻撃者がこの脆弱性を悪用した場合、SYSTEM 特権を獲得する可能性があります。 |
CVE-2022-41082 | Microsoft Exchange Server のリモートでコードが実行される脆弱性 | 先月のブログでもお伝えしたExchange Serverの脆弱性「ProxyNotShell」です。詳しくはこちらをご参照ください。 |
CVE-2022-41091 | Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 | 悪意のあるURLのクリックや添付ファイルのダウンロードが攻撃のトリガーとなります。悪意のあるメールやメッセージに注意しましょう。 |
CVE-2022-41125 | Windows CNG キー分離サービスの特権の昇格の脆弱性 | 攻撃者がこの脆弱性を悪用した場合、SYSTEM 特権を獲得する可能性があります。 |
CVE-2022-41128 | Windows スクリプト言語のリモートでコードが実行される脆弱性 | 悪意のあるサーバーにアクセスすることが攻撃のトリガーとなります。悪意のあるメールやメッセージ等によるWebページへの誘導に注意しましょう。 |
今回修正されたゼロデイ脆弱性は、いずれの脆弱性も活発に悪用されていることが確認されています。まだ月例パッチを適用されていない方はただちにパッチを適用することをお勧めいたします。
深刻度が緊急の脆弱性とパッチ
2022年11月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の10点です。
CVE番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2022-37966 | 5019081,5019964 5019966,5020000 5020003,5020005 5020009,5020010 5020013,5020019 5020023 |
Windows Kerberos RC4-HMAC | 特権の昇格の脆弱性 |
CVE-2022-37967 | 5019081,5019964 5019966,5020000 5020003,5020005 5020009,5020010 5020013,5020019 5020023 |
Windows Kerberos | 特権の昇格の脆弱性 |
CVE-2022-38015 | 5019080,5019081 5019959,5019961 5019964,5019966 5019970,5019980 |
Windows Hyper-V | サービス拒否の脆弱性 |
CVE-2022-39327 | – | Azure CLI GitHub | 特権の昇格の脆弱性 |
CVE-2022-41039 | 5019080,5019081 5019959,5019961 5019964,5019966 5019970,5019980 5020000,5020003 5020009,5020010 5020013,5020023 |
Windows Point-to-Point トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2022-41044 | 5020000,5020005 5020013,5020019 |
Windows Point-to-Point トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2022-41080 | 5019758 | Microsoft Exchange Server | 特権の昇格の脆弱性 |
CVE-2022-41088 | 5019080,5019081 5019959,5019961 5019964,5019966 5019970,5019980 5020003,5020009 5020010,5020023 |
Windows Point-to-Point トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2022-41118 | 5019081,5019958 5019959,5019961 5019964,5019966 5019970,5019980 5020000,5020010 5020013,5020023 |
Windows スクリプト言語 | リモートでコードが実行される脆弱性 |
CVE-2022-41128 | 5019081,5019958 5019959,5019961 5019964,5019966 5019970,5019980 5020000,5020003 5020009,5020010 5020013,5020023 |
Windows スクリプト言語 | リモートでコードが実行される脆弱性 |
サードパーティのアップデート
2022年10月度の月例パッチのリリース後、Citrix・Apple・Google・Cisco・SAP・OpenSSLなどの主要ITベンダー・製品がアップデートをリリースしています。
Windows更新プログラム管理の効率化方法は?解説セミナー
年々増加するサイバー攻撃から自社を守り、セキュリティ体制に自信を持つには「最新のOS・アプリケーションを利用すること」が必須です。
しかし、実際の現場においてエンドポイントのセキュリティ対策をするには、以下のような声がよく聞かれます。
「更新プログラム配信時の帯域圧迫を低減し、業務に支障を出したくない」
「テレワーク端末・会社と自宅を行き来する端末の更新プログラム管理を行いたい」
「更新プログラムの適用状況をもっと手軽に把握したい」
そこで、ManageEngineでは、Windows更新プログラム管理に焦点を当て、よく抱えやすい上記3つのお悩みへの解決策をご紹介するオンラインセミナー(ウェビナー)を開催いたします。
迅速に更新プログラム・脆弱性パッチを適用して、ランサムウェアなどのマルウェア感染リスクを低減するためにも、エンドポイント管理のご担当者さまは、ぜひ当ウェビナーにご参加ください。
統合エンドポイント管理を実現するならDesktop Central
【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。