Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。 2023年4月のMicrosoftセキュリティ更新プログラムの概要を解説します。
首都圏の桜が散って日差しの暖かさが日に日に増す今日この頃、Microsoft社は98件の脆弱性の修正を行いました。
去る3月31日は「世界バックアップデー」とされていますが、ランサムウェア攻撃等によってバックアップからデータを復旧する事態が起きないように、攻撃の足がかりとなる脆弱性からエンドポイントを保護しましょう。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー」などと呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2023年4月度のMicrosoftセキュリティ更新プログラムの概要
Microsoft社は2023年4月に98件の脆弱性に対する修正を行いました。
今回のセキュリティアップデートには、以下の製品や機能が含まれています。 今月は「Microsoft Office SharePoint」「Microsoft Office Word」「Edge」などのエンドユーザーが利用する重要なアプリケーションの修正などが含まれています。
- .NET Core
- Azure Machine Learning
- Azure Service Connector
- Microsoft Bluetooth ドライバー
- Microsoft Defender for Endpoint
- Microsoft Dynamics
- Microsoft Dynamics 365 Customer Voice
- Microsoft Edge (Chromiumベース)
- Microsoft Graphics コンポーネント
- Microsoft Message Queuing
- Microsoft Office
- Microsoft Office Publisher
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft PostScript プリンター ドライバー
- Microsoft プリンター ドライバー
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows DNS
- Visual Studio
- Visual Studio Code
- Windows Active Directory
- Windows ALPC
- Windows Ancillary Function Driver for WinSock
- Windows Boot Manager
- Windows Clip Service
- Windows CNG Key Isolation Service
- Windows Windows 共通ログ ファイル システム ドライバー
- Windows DHCP Server
- Windows Enroll Engine
- Windows Error Reporting
- Windows Group Policy
- Windows インターネット キー交換 (IKE) プロトコル
- Windows Kerberos
- Windows カーネル
- Windows Layer 2 Tunneling Protocol
- Windows Lock Screen
- Windows Netlogon
- Windows Network Address Translation (NAT)
- Windows Network File System
- Windows Network Load Balancing
- Windows NTLM
- Windows PGM
- Windows Point-to-Point Protocol over Ethernet (PPPoE)
- Windows Point-to-Point Tunneling Protocol
- Windows Raw Image Extension
- Windows RDP Client
- Windows Registry
- Windows RPC API
- Windows Secure Boot
- Windows Secure Channel
- Windows Secure Socket Tunneling Protocol (SSTP)
- Windows Transport Security Layer (TLS)
- Windows Win32K
2023年4月に修正されたゼロデイ脆弱性
2023年4月の月例パッチでは、1つのゼロデイ脆弱性へのアップデートが提供されます。
この脆弱性は既に悪用されていることが確認されていますので、迅速なアップデートの適用が推奨されます。
CVE番号 | 概要 | 備考 |
---|---|---|
CVE-2023-28252 | Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 | 攻撃者がこの脆弱性を悪用した場合、SYSTEM 特権を獲得する可能性があります。 |
深刻度が緊急の脆弱性とパッチ
2023年4月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の7点です。
CVE番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2023-21554 | 5025221,5025224 5025228,5025229 5025230,5025234 5025239,5025271 5025272,5025273 5025277,5025279 5025285,5025287 5025288 |
Microsoft Message Queuing | リモートでコードが実行される脆弱性 |
CVE-2023-28219 | 5025221,5025224 5025228,5025229 5025230,5025234 5025239,5025271 5025272,5025273 5025277,5025279 5025285,5025287 5025288 |
レイヤー 2 トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2023-28220 | 5025221,5025224 5025228,5025229 5025230,5025234 5025239,5025271 5025272,5025273 5025277,5025279 5025285,5025287 5025288 |
レイヤー 3 トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2023-28231 | 5023698,5023705 5023706,5023786 |
DHCP Server Service | リモートでコードが実行される脆弱性 |
CVE-2023-28232 | 5025221,5025224 5025228,5025229 5025230,5025234 5025239,5025271 5025272,5025273 5025277,5025279 5025285,5025287 5025288 |
Windows Point-to-Point トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2023-28250 | 5025221,5025224 5025228,5025229 5025230,5025234 5025239,5025271 5025272,5025273 5025277,5025279 5025285,5025287 5025288 |
Windows Pragmatic General Multicast (PGM) | リモートでコードが実行される脆弱性 |
CVE-2023-28291 | – | Raw Image Extension | リモートでコードが実行される脆弱性 |
Office 2013サポート終了!EOL製品の利用を可視化するには
Microsoft社は今月のパッチチューズデーと同日、Office 2013やExchange Server 2013等の製品のサポートを終了しました。 サポートが終了となった製品は、今後脆弱性が発見されたとしても修正が行われないため、サイバー攻撃の恰好の的となってしまいます。
組織内でサポートが終了した製品が利用され続けていないかを確認するには、エンドポイント管理ソフトウェアを活用して、各端末にインストールされているソフトウェアを可視化できるようにしておくことが理想的です。
ManageEngineでは、組織内のPCやモバイル端末などのエンドポイントを効率良く管理し、利用状況やインストールされているソフトウェアを簡単に可視化するためのツールを提供しています。 エンドポイント管理ツールをご検討の際には、ぜひManageEngine製品もご確認ください。
統合エンドポイント管理を実現するならEndpoint Central
【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。