Reading Time: 1 minutes

こんにちは、ManageEngineコンテンツ担当の園部です。

大型連休が過ぎてパンデミック前の日常が戻りつつある今日この頃、Microsoft社は38件の脆弱性の修正を行いました。

オフィス出社が推奨されるようになった企業も多い中、ハイブリッドワーク環境のセキュリティ対策が急務となっています。
当ブログでは2023年5月のMicrosoftセキュリティ更新プログラムの概要を解説しますので、セキュリティ対策の第一歩としてぜひご一読ください。

月例のセキュリティ更新プログラムとは?

月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。

バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。

2023年5月度のMicrosoftセキュリティ更新プログラムの概要

冒頭でも述べたとおり、Microsoft社は2023年5月に38件の脆弱性に対する修正を行いました。

今回のセキュリティアップデートには、以下の製品や機能が含まれています。 今月は「Microsoft Office」や「Microsoft Office SharePoint」「Microsoft Office Word」「Microsoft Office Excel」「Microsoft Teams」「Edge」などのエンドユーザーが利用する重要なアプリケーションの修正などが数多く含まれています。

  • Microsoft Bluetooth ドライバー
  • Microsoft Edge (Chromium ベース)
  • Microsoft Graphics コンポーネント
  • Microsoft Office
  • Microsoft Office Access
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Teams
  • Microsoft Windows Codecs Library
  • SysInternals
  • Visual Studio Code
  • Windows LDAP – ライトウェイト ディレクトリ アクセス プロトコル
  • Windows MSHTML プラットフォーム
  • Windows NFS Portmapper
  • Windows NTLM
  • Windows OLE
  • Windows PGM
  • Windows RDP クライアント
  • Windows SMB
  • Windows Secure Socket トンネリング プロトコル (SSTP)
  • Windows Win32K
  • Windows iSCSI Target Service
  • Windows インストーラー
  • Windows カーネル
  • Windows セキュア ブート
  • Windows ネットワーク ファイル システム
  • Windows バックアップ エンジン
  • Windows リモート プロシージャ コール ランタイム
  • リモート デスクトップ クライアント

2023年5月に修正されたゼロデイ脆弱性

2023年5月の月例パッチでは、3つのゼロデイ脆弱性へのアップデートが提供されます。

3つの脆弱性のうち、「CVE-2023-29336」「CVE-2023-24932」は既に悪用されていることが確認されており、更に「CVE-2023-29325」と「CVE-2023-24932」については脆弱性の詳細や攻撃手法が広く公開されています。迅速なアップデートの適用が推奨されます。

CVE番号 概要 備考
CVE-2023-29336 Win32k の特権の昇格の脆弱性 既に悪用が確認されています。
CVE-2023-29325 Windows OLE のリモートでコードが実行される脆弱性 既に脆弱性の詳細情報が公開されています。
CVE-2023-24932 セキュア ブートのセキュリティ機能のバイパスの脆弱性 脆弱性の悪用および詳細情報の公開が確認されています。また、脆弱性からシステムを保護するために、今月の更新プログラムの適用に加え、追加の手順を実行する必要があります。 詳しくはこちらをご参照ください。

深刻度が緊急の脆弱性とパッチ

2023年5月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の6点です。

CVE番号 KB番号 影響を受けるコンポーネント 概要
CVE-2023-29325 5026361,5026362
5026363,5026368
5026370,5026372
5026382,5026408
5026409,5026411
5026413,5026415
5026419,5026426
5026427,5026456
Windows OLE リモートでコードが実行される脆弱性
CVE-2023-28283 5026361,5026362
5026363,5026368
5026370,5026372
5026382,5026408
5026409,5026411
5026413,5026415
5026419,5026426
5026427,5026457
Windows Lightweight Directory Access Protocol (LDAP) リモートでコードが実行される脆弱性
CVE-2023-24955 5002389,5002390
5002397,5026362
Microsoft SharePoint Server リモートでコードが実行される脆弱性
CVE-2023-24943 5026361,5026362
5026363,5026368
5026370,5026372
5026382,5026408
5026409,5026411
5026413,5026415
5026419,5026426
5026427,5026457
Windows Pragmatic General Multicast (PGM) リモートでコードが実行される脆弱性
CVE-2023-24941 5026362,5026363
5026370,5026409
5026411,5026415
5026419,5026456
Microsoft ネットワーク ファイル システム リモートでコードが実行される脆弱性
CVE-2023-24903 5026361,5026362
5026363,5026368
5026370,5026372
5026382,5026408
5026409,5026411
5026413,5026415
5026419,5026426
5026427,5026457
Windows Secure Socket トンネリング プロトコル (SSTP) リモートでコードが実行される脆弱性

脆弱性管理、何からはじめる?よくある疑問5選を解説!

脆弱性の情報を収集しているが、実際何から手をつけるべき?とお困りのセキュリティご担当者様も多いのではないでしょうか。
ManageEngineでは各企業のセキュリティ担当者からよく寄せられる「脆弱性管理における疑問 TOP5」をピックアップし、その回答をさまざまなデータも引用しながらまとめました。
セキュリティ対策にお困りのご担当者様は、ぜひ以下のページをご覧ください。

セキュリティ担当者を悩ます脆弱性管理の良くあるTOP5徹底解説

ManageEngineでは、組織内のPCやモバイル端末などのエンドポイントを効率良く管理し、利用状況やインストールされているソフトウェアを簡単に可視化するためのツールを提供しています。 エンドポイント管理ツールをご検討の際には、ぜひManageEngine製品もご確認ください。

統合エンドポイント管理を実現するならEndpoint Central

【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】

統合エンドポイント管理ツール「Desktop Central」

統合エンドポイント管理ツール「Endpoint Central」

パッチ管理から始めるならPatch Manager Plus

【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】

パッチ管理ツール「Patch Manager Plus」 パッチ管理ツール「Patch Manager Plus」


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。