Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
2023年11月のMicrosoftセキュリティ更新プログラムの概要を解説します。
厚手の上着が手放せなくなりつつあるこの11月、Microsoft社は58件の脆弱性の修正を行いました。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2023年11月度のMicrosoftセキュリティ更新プログラムの概要
冒頭でも述べたとおり、Microsoft社は2023年11月に58件の脆弱性に対する修正を行いました。
今回のセキュリティアップデートには、以下の製品や機能が含まれています。 今月は「Microsoft Office」の各製品や「Microsoft Edge」などのエンドユーザーの使用頻度が高いアプリケーションに対する修正パッチなどが多く提供されています。
- .NET Framework
- ASP.NET
- Azure
- Azure DevOps
- Microsoft Dynamics
- Microsoft Dynamics 365 Sales
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Remote Registry Service
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows Search Component
- Microsoft Windows Speech
- Open Management Infrastructure
- Tablet Windows User Interface
- Visual Studio
- Visual Studio Code
- Windows Authentication Methods
- Windows Cloud Files Mini Filter Driver
- Windows Common Log File System Driver
- Windows Compressed Folder
- Windows DHCP Server
- Windows DWM Core Library
- Windows Defender
- Windows Deployment Services
- Windows Distributed File System (DFS)
- Windows HMAC Key Derivation
- Windows Hyper-V
- Windows Installer
- Windows Internet Connection Sharing (ICS)
- Windows Kernel
- Windows NTFS
- Windows Protected EAP (PEAP)
- Windows Scripting
- Windows SmartScreen
- Windows Storage
2023年11月に修正されたゼロデイ脆弱性
2023年11月の月例パッチでは、5つのゼロデイ脆弱性へのアップデートが提供されます。
CVE番号 | 概要 | 備考 |
---|---|---|
CVE-2023-36025 | Windows SmartScreen のセキュリティ機能のバイパスの脆弱性 | この脆弱性の悪用はまだ確認されていませんが、詳細が一般に公開されています。 |
CVE-2023-36033 | Windows DWM Core ライブラリの特権の昇格の脆弱性 | この脆弱性の悪用が既に確認されており、一般にも公開されています。攻撃者がこの脆弱性を悪用することでSYSTEM権限を得る可能性があります。 |
CVE-2023-36036 | Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 | この脆弱性の悪用が既に確認されています。攻撃者がこの脆弱性を悪用することでSYSTEM権限を得る可能性があります。 |
CVE-2023-36038 | ASP.NET Core のサービス拒否の脆弱性 | この脆弱性の悪用はまだ確認されていませんが、詳細が一般に公開されています。IIS InProcess ホスティングモデル上で実行されている .NET 8 RC 1 への http リクエストがキャンセルされた場合に悪用される可能性があります。スレッド数が増加し、OutOfMemoryExceptionが発生する可能性があります。 |
CVE-2023-36413 | Microsoft Office のセキュリティ機能のバイパスの脆弱性 | この脆弱性の悪用はまだ確認されていませんが、詳細が一般に公開されています。攻撃者はOfficeの保護されたビューをバイパスし、保護モードではなく編集モードで開くことが可能になると述べている。 |
深刻度が緊急の脆弱性とパッチ
2023年11月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の3点です。
CVE番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2023-36052 | – | Azure CLI REST コマンド | 情報漏えいの脆弱性 |
CVE-2023-36397 | 5032189,5032190 5032192,5032196 5032197,5032198 5032199,5032202 5032247,5032248 5032249,5032250 5032252,5032254 |
Windows Pragmatic General Multicast (PGM) | リモートでコードが実行される脆弱性 |
CVE-2023-36400 | 5032189,5032190 5032192,5032196 5032197,5032198 5032199,5032202 |
Windows HMAC Key Derivation | 特権の昇格の脆弱性 |
Windows Server 2012サポート終了!EOL製品の利用を可視化するには
米国時間2023 年10月10日、Windows Server 2012および2012 R2のサポートが終了しました。サポートが終了となった製品は、今後脆弱性が発見されたとしても修正が行われないため、サイバー攻撃の恰好の的となってしまいます。
組織内でサポートが終了した製品が利用され続けていないかを確認するには、IT資産管理ツールを利用することがおすすめです。
ManageEngineでは、PCやサーバーのOSやインストールされたソフトウェアを簡単に可視化できる統合エンドポイント管理ツール「Endpoint Central」を提供しています。
IT資産管理の自動化や情報集約、資産の棚卸しなどをご検討の際には、ぜひManageEngine Endpoint Centralをお試しください。
また、モバイルデバイスを含むエンドポイント管理ツールをご検討の際には、ぜひManageEngine製品もご検討ください。
統合エンドポイント管理を実現するならEndpoint Central
【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。