Reading Time: 1 minutes

こんにちは、ManageEngineコンテンツ担当の園部です。
2023年11月のMicrosoftセキュリティ更新プログラムの概要を解説します。

厚手の上着が手放せなくなりつつあるこの11月、Microsoft社は58件の脆弱性の修正を行いました。

月例のセキュリティ更新プログラムとは?

月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。

バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。

2023年11月度のMicrosoftセキュリティ更新プログラムの概要

冒頭でも述べたとおり、Microsoft社は2023年11月に58件の脆弱性に対する修正を行いました。

今回のセキュリティアップデートには、以下の製品や機能が含まれています。 今月は「Microsoft Office」の各製品や「Microsoft Edge」などのエンドユーザーの使用頻度が高いアプリケーションに対する修正パッチなどが多く提供されています。

  • .NET Framework
  • ASP.NET
  • Azure
  • Azure DevOps
  • Microsoft Dynamics
  • Microsoft Dynamics 365 Sales
  • Microsoft Edge (Chromium-based)
  • Microsoft Exchange Server
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Remote Registry Service
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows Search Component
  • Microsoft Windows Speech
  • Open Management Infrastructure
  • Tablet Windows User Interface
  • Visual Studio
  • Visual Studio Code
  • Windows Authentication Methods
  • Windows Cloud Files Mini Filter Driver
  • Windows Common Log File System Driver
  • Windows Compressed Folder
  • Windows DHCP Server
  • Windows DWM Core Library
  • Windows Defender
  • Windows Deployment Services
  • Windows Distributed File System (DFS)
  • Windows HMAC Key Derivation
  • Windows Hyper-V
  • Windows Installer
  • Windows Internet Connection Sharing (ICS)
  • Windows Kernel
  • Windows NTFS
  • Windows Protected EAP (PEAP)
  • Windows Scripting
  • Windows SmartScreen
  • Windows Storage

2023年11月に修正されたゼロデイ脆弱性

2023年11月の月例パッチでは、5つのゼロデイ脆弱性へのアップデートが提供されます。

CVE番号 概要 備考
CVE-2023-36025 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性 この脆弱性の悪用はまだ確認されていませんが、詳細が一般に公開されています。
CVE-2023-36033 Windows DWM Core ライブラリの特権の昇格の脆弱性 この脆弱性の悪用が既に確認されており、一般にも公開されています。攻撃者がこの脆弱性を悪用することでSYSTEM権限を得る可能性があります。
CVE-2023-36036 Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 この脆弱性の悪用が既に確認されています。攻撃者がこの脆弱性を悪用することでSYSTEM権限を得る可能性があります。
CVE-2023-36038 ASP.NET Core のサービス拒否の脆弱性 この脆弱性の悪用はまだ確認されていませんが、詳細が一般に公開されています。IIS InProcess ホスティングモデル上で実行されている .NET 8 RC 1 への http リクエストがキャンセルされた場合に悪用される可能性があります。スレッド数が増加し、OutOfMemoryExceptionが発生する可能性があります。
CVE-2023-36413 Microsoft Office のセキュリティ機能のバイパスの脆弱性 この脆弱性の悪用はまだ確認されていませんが、詳細が一般に公開されています。攻撃者はOfficeの保護されたビューをバイパスし、保護モードではなく編集モードで開くことが可能になると述べている。

深刻度が緊急の脆弱性とパッチ

2023年11月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の3点です。

CVE番号 KB番号 影響を受けるコンポーネント 概要
CVE-2023-36052 Azure CLI REST コマンド 情報漏えいの脆弱性
CVE-2023-36397 5032189,5032190
5032192,5032196
5032197,5032198
5032199,5032202
5032247,5032248
5032249,5032250
5032252,5032254
Windows Pragmatic General Multicast (PGM) リモートでコードが実行される脆弱性
CVE-2023-36400 5032189,5032190
5032192,5032196
5032197,5032198
5032199,5032202
Windows HMAC Key Derivation 特権の昇格の脆弱性

Windows Server 2012サポート終了!EOL製品の利用を可視化するには

米国時間2023 年10月10日、Windows Server 2012および2012 R2のサポートが終了しました。サポートが終了となった製品は、今後脆弱性が発見されたとしても修正が行われないため、サイバー攻撃の恰好の的となってしまいます。

組織内でサポートが終了した製品が利用され続けていないかを確認するには、IT資産管理ツールを利用することがおすすめです。

ManageEngineでは、PCやサーバーのOSやインストールされたソフトウェアを簡単に可視化できる統合エンドポイント管理ツール「Endpoint Central」を提供しています。

IT資産管理の自動化や情報集約、資産の棚卸しなどをご検討の際には、ぜひManageEngine Endpoint Centralをお試しください。
また、モバイルデバイスを含むエンドポイント管理ツールをご検討の際には、ぜひManageEngine製品もご検討ください。

統合エンドポイント管理を実現するならEndpoint Central

【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】

統合エンドポイント管理ツール「Desktop Central」

統合エンドポイント管理ツール「Endpoint Central」

パッチ管理から始めるならPatch Manager Plus

【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】

パッチ管理ツール「Patch Manager Plus」 パッチ管理ツール「Patch Manager Plus」


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。