Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
2023年10月のMicrosoftセキュリティ更新プログラムの概要を解説します。
日ごとに寒さが増す10月、Microsoft社は103件の脆弱性の修正を行いました。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2023年10月度のMicrosoftセキュリティ更新プログラムの概要
冒頭でも述べたとおり、Microsoft社は2023年10月に103件の脆弱性に対する修正を行いました。
今回のセキュリティアップデートには、以下の製品や機能が含まれています。 今月は「Microsoft Office」の各製品など、エンドユーザーの使用頻度が高いアプリケーションのほか、ネットワークに広く影響を及ぼすHTTP/2プロトコルの脆弱性に対する修正パッチなども提供されています。
- Active Directory Domain Services
- Azure
- Azure DevOps
- Azure SDK
- Azure リアルタイム オペレーティング システム
- Client Server Run-time Subsystem (CSRSS)
- Microsoft Common Data Model SDK
- Microsoft Dynamics
- Microsoft Exchange Server
- Microsoft Graphics コンポーネント
- Microsoft Office
- Microsoft QUIC
- Microsoft Windows Media Foundation
- Microsoft Windows 検索コンポーネント
- Microsoft ワードパッド
- SQL Server
- SQL 用 Microsoft WDAC OLE DB プロバイダー
- Skype for Business
- Windows Active Template Library
- Windows AllJoyn API
- Windows Client/Server Runtime Subsystem
- Windows Container Manager サービス
- Windows DHCP サーバー
- Windows HTML プラットフォーム
- Windows IIS
- Windows IKE 拡張
- Windows Mark of the Web (MOTW)
- Windows Microsoft DirectMusic
- Windows Mixed Reality Developer Tools
- Windows NT OS カーネル
- Windows Power Manager サービス
- Windows RDP
- Windows Resilient File System (ReFS)
- Windows TCP/IP
- Windows TPM
- Windows Win32K
- Windows エラー報告
- Windows カーネル
- Windows セットアップ ファイル クリーンアップ
- Windows トラステッド プラットフォーム モジュール
- Windows メッセージ キュー
- Windows ランタイム C++ テンプレート ライブラリ
- Windows リモート プロシージャ コール
- Windows レイヤー 2 トンネリング プロトコル
- Windows 共通ログ ファイル システム ドライバー
- Windows 名前付きパイプ ファイル システム
- Windows 展開サービス
2023年10月に修正されたゼロデイ脆弱性
2023年10月の月例パッチでは、HTTP/2の脆弱性を含む3つのゼロデイ脆弱性へのアップデートが提供されます。
CVE番号 | 概要 | 備考 |
---|---|---|
CVE-2023-36563 | Microsoft ワードパッドの情報漏えいの脆弱性 | この脆弱性の悪用が既に確認されており、一般にも公開されています。この脆弱性が悪用されると、NTLMのハッシュが公開される可能性があります。攻撃者はフィッシング攻撃等によって、悪意のあるリンクをクリックさせてアプリケーションを開かせることで、この脆弱性を突いて攻撃を仕掛けます。 |
CVE-2023-41763 | Skype for Business の特権の昇格の脆弱性 | この脆弱性の悪用が既に確認されており、一般にも公開されています。標的のSkype for Businessサーバーに対して特別に細工されたネットワーク呼び出しを行い、任意のアドレスに対するhttp要求を解析する可能性があります。その結果、IP アドレス、ポート番号、またはその両方が攻撃者に漏えいする可能性があります。 |
CVE-2023-44487 | HTTP/2 Rapid Reset Attack | この脆弱性は悪用が既に確認されています。システムにサービス拒否(Denial of Service)を引き起こす可能性があります。 |
深刻度が緊急の脆弱性とパッチ
2023年10月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の12点です。
CVE番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2023-35349 | 5031354,5031356 5031358,5031361 5031362,5031364 5031377,5031407 5031408,5031411 5031416,5031419 5031427,5031441 5031442 |
Windows メッセージ キュー | リモートでコードが実行される脆弱性 |
CVE-2023-36697 | 5031354,5031356 5031358,5031361 5031362,5031364 5031377,5031407 5031408,5031411 5031416,5031419 5031427,5031441 5031442 |
Windows メッセージ キュー | リモートでコードが実行される脆弱性 |
CVE-2023-36718 | 5031354,5031356 5031358,5031361 5031362,5031364 5031377 |
Windows トラステッド プラットフォーム モジュール | リモートでコードが実行される脆弱性 |
CVE-2023-38166 | 5031354,5031356 5031358,5031361 5031362,5031364 5031377,5031407 5031408,5031411 5031416,5031419 5031427,5031441 5031442 |
Windows レイヤー 2 トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2023-41765 | 5031354,5031356 5031358,5031361 5031362,5031364 5031377,5031407 5031408,5031411 5031416,5031419 5031427,5031441 5031442 |
Windows レイヤー 2 トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2023-41767 | 5031354,5031356 5031358,5031361 5031362,5031364 5031377,5031407 5031408,5031411 5031416,5031419 5031427,5031441 5031442 |
Windows レイヤー 2 トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2023-41768 | 5031354,5031356 5031358,5031361 5031362,5031364 5031377,5031407 5031408,5031411 5031416,5031419 5031427,5031441 5031442 |
Windows レイヤー 2 トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2023-41769 | 5031354,5031356 5031358,5031361 5031362,5031364 5031377,5031407 5031408,5031411 5031416,5031419 5031427,5031441 5031442 |
Windows レイヤー 2 トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2023-41770 | 5031354,5031356 5031358,5031361 5031362,5031364 5031377,5031407 5031408,5031411 5031416,5031419 5031427,5031441 5031442 |
Windows レイヤー 2 トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2023-41771 | 5031354,5031356 5031358,5031361 5031362,5031364 5031377,5031407 5031408,5031411 5031416,5031419 5031427,5031441 5031442 |
Windows レイヤー 2 トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2023-41773 | 5031354,5031356 5031358,5031361 5031362,5031364 5031377,5031407 5031408,5031411 5031416,5031419 5031427,5031441 5031442 |
Windows レイヤー 2 トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2023-41774 | 5031354,5031356 5031358,5031361 5031362,5031364 5031377,5031407 5031408,5031411 5031416,5031419 5031427,5031441 5031442 |
Windows レイヤー 2 トンネリング プロトコル | リモートでコードが実行される脆弱性 |
Windows Server 2012サポート終了!EOL製品の利用を可視化するには
米国時間2023 年10月10日、Windows Server 2012および2012 R2のサポートが終了しました。サポートが終了となった製品は、今後脆弱性が発見されたとしても修正が行われないため、サイバー攻撃の恰好の的となってしまいます。
組織内でサポートが終了した製品が利用され続けていないかを確認するには、IT資産管理ツールを利用することがおすすめです。
ManageEngineでは、PCやサーバーのOSやインストールされたソフトウェアを簡単に可視化できる統合エンドポイント管理ツール「Endpoint Central」を提供しています。
IT資産管理の自動化や情報集約、資産の棚卸しなどをご検討の際には、ぜひManageEngine Endpoint Centralをお試しください。
統合エンドポイント管理を実現するならEndpoint Central
【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。