Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
梅雨前線が各地に大雨をもたらしている今月、Microsoft社は79件の脆弱性の修正を行いました。
当ブログでは2023年6月のMicrosoftセキュリティ更新プログラムの概要と、このハイブリッドワーク時代に合った効率の良いパッチ管理方法を解説するセミナーをご紹介していてしますので、ぜひ最後までご覧ください。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2023年6月度のMicrosoftセキュリティ更新プログラムの概要
冒頭でも述べたとおり、Microsoft社は2023年6月に79件の脆弱性に対する修正を行いました。
今回のセキュリティアップデートには、「Microsoft Office」や「Microsoft Office Outlook」「Edge」など、多くの企業とユーザーが利用する重要なアプリケーションの修正が数多く含まれています。
更新が行われた製品や機能は以下の通りです。
- .NET Core
- .NET Framework
- .NET と Visual Studio
- ASP .NET
- Azure DevOps
- Microsoft Dynamics
- Microsoft Edge (Chromium ベース)
- Microsoft Exchange Server
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office OneNote
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Power Apps
- Microsoft Windows Codecs Library
- Microsoft プリンター ドライバー
- NuGet クライアント
- SQL Server
- SQL 用 Microsoft WDAC OLE DB プロバイダー
- SysInternals
- Visual Studio
- Visual Studio Code
- Windows Bus Filter ドライバー
- Windows Cloud Files Mini Filter Driver
- Windows Collaborative Translation Framework
- Windows Container Manager サービス
- Windows CryptoAPI
- Windows DHCP サーバー
- Windows GDI
- Windows Hello
- Windows Hyper-V
- Windows iSCSI
- Windows NTFS
- Windows ODBC ドライバー
- Windows OLE
- Windows PGM
- Windows Resilient File System (ReFS)
- Windows Server Service
- Windows SMB
- Windows TPM デバイス ドライバー
- Windows Win32K
- Windows インストーラー
- Windows カーネル
- Windows グループ ポリシー
- Windows フィルタリング
- Windows リモート プロシージャ コール ランタイム
- Windows 位置情報サービス
- Windows 認証方法
- タグ
- リモート デスクトップ クライアント
- ロール: DNS サーバー
深刻度が緊急の脆弱性とパッチ
2023年6月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の15点です。
CVE番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2023-24897 | 5025792,5026610 5027119,5027123 5027219,5027230 5027531,5027532 5027533,5027534 5027536,5027537 5027538,5027539 5027540,5027541 5027542,5027543 5027544,5027797 5027798 |
.NET・.NET Framework・Visual Studio | リモートでコードが実行される脆弱性 |
CVE-2023-29357 | 5002402,5002403 | Microsoft SharePoint Server | 特権の昇格の脆弱性 |
CVE-2023-29363 | 5027215,5027219 5027222,5027223 5027225,5027230 5027231,5027256 5027271,5027275 5027277,5027279 5027281,5027282 5027283,5027319 |
Windows Pragmatic General Multicast (PGM) | リモートでコードが実行される脆弱性 |
CVE-2023-32013 | 5027215,5027222 5027223,5027225 5027231,5027319 |
Windows Hyper-V | サービス拒否の脆弱性 |
CVE-2023-32014 | 5027215,5027219 5027222,5027223 5027225,5027230 5027231,5027256 5027271,5027275 5027277,5027279 5027281,5027282 5027283,5027319 |
Windows Pragmatic General Multicast (PGM) | リモートでコードが実行される脆弱性 |
CVE-2023-32015 | 5027215,5027219 5027222,5027223 5027225,5027230 5027231,5027256 5027271,5027275 5027277,5027279 5027281,5027282 5027283,5027319 |
Windows Pragmatic General Multicast (PGM) | リモートでコードが実行される脆弱性 |
CVE-2023-32057 | 5028166,5028168 5028169,5028171 5028182,5028185 5028186,5028222 5028223,5028224 5028226,5028228 5028232,5028233 5028240 |
Microsoft Message Queuing | リモートでコードが実行される脆弱性 |
CVE-2023-33157 | 5002423,5002424 5002425 |
Microsoft SharePoint | リモートでコードが実行される脆弱性 |
CVE-2023-33160 | 5002423,5002424 5002425 |
Microsoft SharePoint | リモートでコードが実行される脆弱性 |
CVE-2023-35297 | 5028166,5028168 5028169,5028171 5028182,5028185 5028186,5028222 5028223,5028224 5028226,5028228 5028232,5028233 5028240 |
Windows Pragmatic General Multicast (PGM) | リモートでコードが実行される脆弱性 |
CVE-2023-35315 | 5028166,5028168 5028171,5028182 5028185 |
Windows レイヤー 2 ブリッジ ネットワーク ドライバー | リモートでコードが実行される脆弱性 |
CVE-2023-35352 | 5028168,5028169 5028171,5028223 5028228,5028232 5028233 |
Windows リモート デスクトップ | セキュリティ機能のバイパスの脆弱性 |
CVE-2023-35365 | 5028166,5028168 5028169,5028171 5028182,5028185 5028186,5028222 5028223,5028224 5028226,5028228 5028232,5028233 5028240 |
Windows ルーティングとリモート アクセス サービス (RRAS) | リモートでコードが実行される脆弱性 |
CVE-2023-35366 | 5028166,5028168 5028169,5028171 5028182,5028185 5028186,5028222 5028223,5028224 5028226,5028228 5028232,5028233 5028240 |
Windows ルーティングとリモート アクセス サービス (RRAS) | リモートでコードが実行される脆弱性 |
CVE-2023-35367 | 5028166,5028168 5028169,5028171 5028182,5028185 5028186,5028222 5028223,5028224 5028226,5028228 5028232,5028233 5028240 |
Windows ルーティングとリモート アクセス サービス (RRAS) | リモートでコードが実行される脆弱性 |
ハイブリッドワーク時代に最適なパッチ管理とは?
年々増加し巧妙化するサイバー攻撃。そのような時代に対応し、自社のセキュリティ体制を強固にするには、「最新のOS・アプリケーションを利用すること」が必須です。
オフィスにある端末やテレワークで使用される端末など、さまざまな環境下にある全てを最新の状態に保つためには、クラウド対応で、迅速に更新プログラムや脆弱性パッチを適用するためのルールが必要です。
ManageEngineでは、漏れの無いパッチ適用とWindows更新プログラム管理の効率化の方法をご紹介するオンラインセミナーを開催予定です。
手間と漏れなく更新プログラム管理を行いたい皆様は、お気軽に以下のウェビナーにお申し込みください。
ManageEngineでは、組織内のPCやモバイル端末などのエンドポイントを効率良く管理し、利用状況やパッチの適用情報などを簡単に可視化するためのツールを提供しています。 パッチ管理ツールをご検討の際には、ぜひManageEngine製品もご確認ください。
統合エンドポイント管理を実現するならEndpoint Central
【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。