Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
大型連休が過ぎてパンデミック前の日常が戻りつつある今日この頃、Microsoft社は38件の脆弱性の修正を行いました。
オフィス出社が推奨されるようになった企業も多い中、ハイブリッドワーク環境のセキュリティ対策が急務となっています。
当ブログでは2023年5月のMicrosoftセキュリティ更新プログラムの概要を解説しますので、セキュリティ対策の第一歩としてぜひご一読ください。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2023年5月度のMicrosoftセキュリティ更新プログラムの概要
冒頭でも述べたとおり、Microsoft社は2023年5月に38件の脆弱性に対する修正を行いました。
今回のセキュリティアップデートには、以下の製品や機能が含まれています。 今月は「Microsoft Office」や「Microsoft Office SharePoint」「Microsoft Office Word」「Microsoft Office Excel」「Microsoft Teams」「Edge」などのエンドユーザーが利用する重要なアプリケーションの修正などが数多く含まれています。
- Microsoft Bluetooth ドライバー
- Microsoft Edge (Chromium ベース)
- Microsoft Graphics コンポーネント
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Teams
- Microsoft Windows Codecs Library
- SysInternals
- Visual Studio Code
- Windows LDAP – ライトウェイト ディレクトリ アクセス プロトコル
- Windows MSHTML プラットフォーム
- Windows NFS Portmapper
- Windows NTLM
- Windows OLE
- Windows PGM
- Windows RDP クライアント
- Windows SMB
- Windows Secure Socket トンネリング プロトコル (SSTP)
- Windows Win32K
- Windows iSCSI Target Service
- Windows インストーラー
- Windows カーネル
- Windows セキュア ブート
- Windows ネットワーク ファイル システム
- Windows バックアップ エンジン
- Windows リモート プロシージャ コール ランタイム
- リモート デスクトップ クライアント
2023年5月に修正されたゼロデイ脆弱性
2023年5月の月例パッチでは、3つのゼロデイ脆弱性へのアップデートが提供されます。
3つの脆弱性のうち、「CVE-2023-29336」「CVE-2023-24932」は既に悪用されていることが確認されており、更に「CVE-2023-29325」と「CVE-2023-24932」については脆弱性の詳細や攻撃手法が広く公開されています。迅速なアップデートの適用が推奨されます。
CVE番号 | 概要 | 備考 |
---|---|---|
CVE-2023-29336 | Win32k の特権の昇格の脆弱性 | 既に悪用が確認されています。 |
CVE-2023-29325 | Windows OLE のリモートでコードが実行される脆弱性 | 既に脆弱性の詳細情報が公開されています。 |
CVE-2023-24932 | セキュア ブートのセキュリティ機能のバイパスの脆弱性 | 脆弱性の悪用および詳細情報の公開が確認されています。また、脆弱性からシステムを保護するために、今月の更新プログラムの適用に加え、追加の手順を実行する必要があります。 詳しくはこちらをご参照ください。 |
深刻度が緊急の脆弱性とパッチ
2023年5月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の6点です。
CVE番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2023-29325 | 5026361,5026362 5026363,5026368 5026370,5026372 5026382,5026408 5026409,5026411 5026413,5026415 5026419,5026426 5026427,5026456 |
Windows OLE | リモートでコードが実行される脆弱性 |
CVE-2023-28283 | 5026361,5026362 5026363,5026368 5026370,5026372 5026382,5026408 5026409,5026411 5026413,5026415 5026419,5026426 5026427,5026457 |
Windows Lightweight Directory Access Protocol (LDAP) | リモートでコードが実行される脆弱性 |
CVE-2023-24955 | 5002389,5002390 5002397,5026362 |
Microsoft SharePoint Server | リモートでコードが実行される脆弱性 |
CVE-2023-24943 | 5026361,5026362 5026363,5026368 5026370,5026372 5026382,5026408 5026409,5026411 5026413,5026415 5026419,5026426 5026427,5026457 |
Windows Pragmatic General Multicast (PGM) | リモートでコードが実行される脆弱性 |
CVE-2023-24941 | 5026362,5026363 5026370,5026409 5026411,5026415 5026419,5026456 |
Microsoft ネットワーク ファイル システム | リモートでコードが実行される脆弱性 |
CVE-2023-24903 | 5026361,5026362 5026363,5026368 5026370,5026372 5026382,5026408 5026409,5026411 5026413,5026415 5026419,5026426 5026427,5026457 |
Windows Secure Socket トンネリング プロトコル (SSTP) | リモートでコードが実行される脆弱性 |
脆弱性管理、何からはじめる?よくある疑問5選を解説!
脆弱性の情報を収集しているが、実際何から手をつけるべき?とお困りのセキュリティご担当者様も多いのではないでしょうか。
ManageEngineでは各企業のセキュリティ担当者からよく寄せられる「脆弱性管理における疑問 TOP5」をピックアップし、その回答をさまざまなデータも引用しながらまとめました。
セキュリティ対策にお困りのご担当者様は、ぜひ以下のページをご覧ください。
ManageEngineでは、組織内のPCやモバイル端末などのエンドポイントを効率良く管理し、利用状況やインストールされているソフトウェアを簡単に可視化するためのツールを提供しています。 エンドポイント管理ツールをご検討の際には、ぜひManageEngine製品もご確認ください。
統合エンドポイント管理を実現するならEndpoint Central
【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。