Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
2023年1月のMicrosoftセキュリティ更新プログラムの概要を解説します。
新しい年を迎えた今月、Microsoft社は、1件のゼロデイ脆弱性を含む98件の脆弱性の修正を行いました。
新年ムードに気を緩めることなく、組織内で使用されているデバイスとそのパッチの内容を把握し、素早くアップデートできるようにしましょう。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー」などと呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2023年1月度のMicrosoftセキュリティ更新プログラムの概要
冒頭でも述べたとおり、Microsoft社は2023年1月に98件の脆弱性に対する修正を行いました。
今回のセキュリティアップデートには、以下の製品や機能が含まれています。 今月は「Microsoft Office」や「Microsoft Office SharePoint」などのエンドユーザーが利用する重要なアプリケーションの修正のほか、「Microsoft Exchange Server」や「Windows タスク スケジューラ」などのIT運用管理に欠かせない機能の修正などが含まれています。
- .NET Core
- 3D Builder
- Azure Service Fabric コンテナー
- Microsoft Bluetooth ドライバー
- Microsoft Exchange Server
- Microsoft Graphics コンポーネント
- Microsoft Local Security Authority Server (lsasrv)
- Microsoft Message Queuing
- Microsoft Office
- Microsoft Office SharePoint
- Microsoft Office Visio
- SQL 用 Microsoft WDAC OLE DB プロバイダー
- Visual Studio Code
- Windows ALPC
- Windows Ancillary Function Driver for WinSock
- Windows 認証方法
- Windows バックアップ エンジン
- Windows Bind Filter ドライバー
- Windows BitLocker
- Windows Boot Manager
- Windows 資格情報マネージャー
- Windows Cryptographic サービス
- Windows DWM Core ライブラリ
- Windows エラー報告
- Windows イベント トレーシング
- Windows IKE 拡張
- Windows インストーラー
- Windows インターネット キー交換 (IKE) プロトコル
- Windows iSCSI
- Windows カーネル
- Windows レイヤー 2 トンネリング プロトコル
- Windows LDAP – ライトウェイト ディレクトリ アクセス プロトコル
- Windows Local Security Authority (LSA)
- Windows ローカル セッション マネージャー (LSM)
- Windows Malicious Software Removal Tool
- Windows Management Instrumentation
- Windows MSCryptDImportKey
- Windows NTLM
- Windows ODBC ドライバー
- Windows Overlay Filter
- Windows Point-to-Point Tunneling プロトコル
- Windows 印刷スプーラー コンポーネント
- Windows リモート アクセス サービス L2TP ドライバー
- Windows RPC API
- Windows Secure Socket トンネリング プロトコル (SSTP)
- Windows スマート カード
- Windows タスク スケジューラ
- Windows Virtual Registry Provider
- Windows ワークステーション サービス
2023年1月に修正されたゼロデイ脆弱性
2023年1月の月例パッチでは、1つのゼロデイ脆弱性へのアップデートが提供されました。
CVE番号 | 概要 | 備考 |
---|---|---|
CVE-2023-21674 | Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性 | Microsoft社はこの脆弱性はブラウザのサンドボックス回避につながる可能性があると注意しています。また、この脆弱性が悪用されると、攻撃者にSYSTEM特権を利用される可能性があると指摘されています。この脆弱性は現在既に悪用されていることが確認されています。 |
深刻度が緊急の脆弱性とパッチ
2023年1月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の11点です。
CVE番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2023-21535 | 5022282,5022286 5022287,5022289 5022291,5022297 5022303,5022340 5022343,5022346 5022348,5022352 5022353 |
Windows Secure Socket トンネリング プロトコル (SSTP) | リモートでコードが実行される脆弱性 |
CVE-2023-21543 | 5022282,5022286 5022287,5022289 5022291,5022297 5022303,5022338 5022339,5022340 5022343,5022346 5022348,5022352 5022353 |
Windows レイヤー 2 トンネリング プロトコル (L2TP) | リモートでコードが実行される脆弱性 |
CVE-2023-21546 | 5022282,5022286 5022287,5022289 5022291,5022297 5022303,5022338 5022339,5022340 5022343,5022346 5022348,5022352 5022353 |
Windows レイヤー 2 トンネリング プロトコル (L2TP) | リモートでコードが実行される脆弱性 |
CVE-2023-21548 | 5022282,5022286 5022287,5022289 5022291,5022297 5022303,5022338 5022339,5022340 5022343,5022346 5022348,5022352 5022353 |
Windows Secure Socket トンネリング プロトコル (SSTP) | リモートでコードが実行される脆弱性 |
CVE-2023-21551 | 5022282,5022286 5022287,5022291 5022303 |
Microsoft Cryptographic Services | 特権の昇格の脆弱性 |
CVE-2023-21555 | 5022282,5022286 5022287,5022289 5022291,5022297 5022303,5022338 5022339,5022340 5022343,5022346 5022348,5022352 5022353 |
Windows レイヤー 2 トンネリング プロトコル (L3TP) | リモートでコードが実行される脆弱性 |
CVE-2023-21556 | 5022282,5022286 5022287,5022289 5022291,5022297 5022303,5022338 5022339,5022340 5022343,5022346 5022348,5022352 5022353 |
Windows レイヤー 2 トンネリング プロトコル (L3TP) | リモートでコードが実行される脆弱性 |
CVE-2023-21561 | 5022282,5022286 5022287,5022289 5022291,5022297 5022303,5022338 5022339,5022340 5022343,5022346 5022348,5022352 5022353 |
Microsoft Cryptographic Services | 特権の昇格の脆弱性 |
CVE-2023-21679 | 5022282,5022286 5022287,5022289 5022291,5022297 5022303,5022338 5022339,5022340 5022343,5022346 5022348,5022352 5022353 |
Windows レイヤー 2 トンネリング プロトコル (L3TP) | リモートでコードが実行される脆弱性 |
CVE-2023-21730 | 5022282,5022286 5022287,5022289 5022291,5022297 5022303,5022338 5022339,5022340 5022343,5022346 5022348,5022352 5022353 |
Microsoft Cryptographic Services | 特権の昇格の脆弱性 |
CVE-2023-21743 | 5002329,5002331 5002338 |
Microsoft SharePoint Server | セキュリティ機能のバイパスの脆弱性 |
Windows 8.1のサポートが終了!社内に残ったWindows 8.1を確認するには?
Microsoft社は米国時間2023年1月10日、Windows 8.1のサポートを終了しました。
サポートが終了したOSは、技術サポートを受けることが不可能となり、2023年1月の月例更新プログラムの配信を最後にアップデートが提供されなくなります。
サポートが終了したOSを使用しつづけるのは重大なセキュリティリスクとなりますので、社内のエンドポイントやサーバー等にWindows 8.1を使用しているものが無いかを確認し、存在していた場合は利用を終了する必要があります。
ManageEngineでは、エンドポイントのOSがサポート期間内のものであるかどうか、また、更新プログラムが正しく適用されているかを効率良く確認可能なツールを提供しています。
不用意なセキュリティリスクを負わないためにも、ぜひManageEngineのエンドポイント管理ツールをご検討ください。
統合エンドポイント管理を実現するならDesktop Central
【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。