Reading Time: 1 minutes

こんにちは、ManageEngineコンテンツ担当の園部です。

梅雨前線が各地に大雨をもたらしている今月、Microsoft社は79件の脆弱性の修正を行いました。

当ブログでは2023年6月のMicrosoftセキュリティ更新プログラムの概要と、このハイブリッドワーク時代に合った効率の良いパッチ管理方法を解説するセミナーをご紹介していてしますので、ぜひ最後までご覧ください。

月例のセキュリティ更新プログラムとは?

月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。

バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。

2023年6月度のMicrosoftセキュリティ更新プログラムの概要

冒頭でも述べたとおり、Microsoft社は2023年6月に79件の脆弱性に対する修正を行いました。
今回のセキュリティアップデートには、「Microsoft Office」や「Microsoft Office Outlook」「Edge」など、多くの企業とユーザーが利用する重要なアプリケーションの修正が数多く含まれています。

更新が行われた製品や機能は以下の通りです。

  • .NET Core
  • .NET Framework
  • .NET と Visual Studio
  • ASP .NET
  • Azure DevOps
  • Microsoft Dynamics
  • Microsoft Edge (Chromium ベース)
  • Microsoft Exchange Server
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office OneNote
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Power Apps
  • Microsoft Windows Codecs Library
  • Microsoft プリンター ドライバー
  • NuGet クライアント
  • SQL Server
  • SQL 用 Microsoft WDAC OLE DB プロバイダー
  • SysInternals
  • Visual Studio
  • Visual Studio Code
  • Windows Bus Filter ドライバー
  • Windows Cloud Files Mini Filter Driver
  • Windows Collaborative Translation Framework
  • Windows Container Manager サービス
  • Windows CryptoAPI
  • Windows DHCP サーバー
  • Windows GDI
  • Windows Hello
  • Windows Hyper-V
  • Windows iSCSI
  • Windows NTFS
  • Windows ODBC ドライバー
  • Windows OLE
  • Windows PGM
  • Windows Resilient File System (ReFS)
  • Windows Server Service
  • Windows SMB
  • Windows TPM デバイス ドライバー
  • Windows Win32K
  • Windows インストーラー
  • Windows カーネル
  • Windows グループ ポリシー
  • Windows フィルタリング
  • Windows リモート プロシージャ コール ランタイム
  • Windows 位置情報サービス
  • Windows 認証方法
  • タグ
  • リモート デスクトップ クライアント
  • ロール: DNS サーバー

深刻度が緊急の脆弱性とパッチ

2023年6月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の15点です。

CVE番号 KB番号 影響を受けるコンポーネント 概要
CVE-2023-24897 5025792,5026610
5027119,5027123
5027219,5027230
5027531,5027532
5027533,5027534
5027536,5027537
5027538,5027539
5027540,5027541
5027542,5027543
5027544,5027797
5027798
.NET・.NET Framework・Visual Studio リモートでコードが実行される脆弱性
CVE-2023-29357 5002402,5002403 Microsoft SharePoint Server 特権の昇格の脆弱性
CVE-2023-29363 5027215,5027219
5027222,5027223
5027225,5027230
5027231,5027256
5027271,5027275
5027277,5027279
5027281,5027282
5027283,5027319
Windows Pragmatic General Multicast (PGM) リモートでコードが実行される脆弱性
CVE-2023-32013 5027215,5027222
5027223,5027225
5027231,5027319
Windows Hyper-V サービス拒否の脆弱性
CVE-2023-32014 5027215,5027219
5027222,5027223
5027225,5027230
5027231,5027256
5027271,5027275
5027277,5027279
5027281,5027282
5027283,5027319
Windows Pragmatic General Multicast (PGM) リモートでコードが実行される脆弱性
CVE-2023-32015 5027215,5027219
5027222,5027223
5027225,5027230
5027231,5027256
5027271,5027275
5027277,5027279
5027281,5027282
5027283,5027319
Windows Pragmatic General Multicast (PGM) リモートでコードが実行される脆弱性
CVE-2023-32057 5028166,5028168
5028169,5028171
5028182,5028185
5028186,5028222
5028223,5028224
5028226,5028228
5028232,5028233
5028240
Microsoft Message Queuing リモートでコードが実行される脆弱性
CVE-2023-33157 5002423,5002424
5002425
Microsoft SharePoint リモートでコードが実行される脆弱性
CVE-2023-33160 5002423,5002424
5002425
Microsoft SharePoint リモートでコードが実行される脆弱性
CVE-2023-35297 5028166,5028168
5028169,5028171
5028182,5028185
5028186,5028222
5028223,5028224
5028226,5028228
5028232,5028233
5028240
Windows Pragmatic General Multicast (PGM) リモートでコードが実行される脆弱性
CVE-2023-35315 5028166,5028168
5028171,5028182
5028185
Windows レイヤー 2 ブリッジ ネットワーク ドライバー リモートでコードが実行される脆弱性
CVE-2023-35352 5028168,5028169
5028171,5028223
5028228,5028232
5028233
Windows リモート デスクトップ セキュリティ機能のバイパスの脆弱性
CVE-2023-35365 5028166,5028168
5028169,5028171
5028182,5028185
5028186,5028222
5028223,5028224
5028226,5028228
5028232,5028233
5028240
Windows ルーティングとリモート アクセス サービス (RRAS) リモートでコードが実行される脆弱性
CVE-2023-35366 5028166,5028168
5028169,5028171
5028182,5028185
5028186,5028222
5028223,5028224
5028226,5028228
5028232,5028233
5028240
Windows ルーティングとリモート アクセス サービス (RRAS) リモートでコードが実行される脆弱性
CVE-2023-35367 5028166,5028168
5028169,5028171
5028182,5028185
5028186,5028222
5028223,5028224
5028226,5028228
5028232,5028233
5028240
Windows ルーティングとリモート アクセス サービス (RRAS) リモートでコードが実行される脆弱性

ハイブリッドワーク時代に最適なパッチ管理とは?

年々増加し巧妙化するサイバー攻撃。そのような時代に対応し、自社のセキュリティ体制を強固にするには、「最新のOS・アプリケーションを利用すること」が必須です。
オフィスにある端末やテレワークで使用される端末など、さまざまな環境下にある全てを最新の状態に保つためには、クラウド対応で、迅速に更新プログラムや脆弱性パッチを適用するためのルールが必要です。

ManageEngineでは、漏れの無いパッチ適用とWindows更新プログラム管理の効率化の方法をご紹介するオンラインセミナーを開催予定です。
手間と漏れなく更新プログラム管理を行いたい皆様は、お気軽に以下のウェビナーにお申し込みください。

ManageEngineウェビナー「パッチ管理特化ツールで行うWindows 更新プログラム管理の効率化」

ManageEngineでは、組織内のPCやモバイル端末などのエンドポイントを効率良く管理し、利用状況やパッチの適用情報などを簡単に可視化するためのツールを提供しています。 パッチ管理ツールをご検討の際には、ぜひManageEngine製品もご確認ください。

統合エンドポイント管理を実現するならEndpoint Central

【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】

統合エンドポイント管理ツール「Desktop Central」

統合エンドポイント管理ツール「Endpoint Central」

パッチ管理から始めるならPatch Manager Plus

【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】

パッチ管理ツール「Patch Manager Plus」 パッチ管理ツール「Patch Manager Plus」


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。