Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
ついに2023年も最後となった12月のMicrosoftセキュリティ更新プログラムの概要を解説します。
今月、Microsoft社は36件の脆弱性の修正を行いました。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2023年12月度のMicrosoftセキュリティ更新プログラムの概要
冒頭でも述べたとおり、Microsoft社は2023年12月に36件の脆弱性に対する修正を行いました。
今回のセキュリティアップデートには、以下の製品や機能が含まれています。 今月はエンドユーザーの使用頻度が高い「Microsoft Office Outlook」や「Microsoft Office Word」「Microsoft Edge」などに対する修正パッチなどが多く提供されています。
- Azure Connected Machine エージェント
- Azure DevOps
- Azure Machine Learning
- Microsoft Bluetooth ドライバー
- Microsoft Dynamics
- Microsoft Edge (Chromium ベース)
- Microsoft Office Outlook
- Microsoft Office Word
- Microsoft Power Platform コネクタ
- Microsoft Windows DNS
- SQL 用 Microsoft WDAC OLE DB プロバイダー
- Windows Cloud Files Mini Filter Driver
- Windows DHCP サーバー
- Windows DPAPI (データ保護アプリケーション プログラミング インターフェイス)
- Windows Defender
- Windows MSHTML プラットフォーム
- Windows Media
- Windows ODBC ドライバー
- Windows Telephony Server
- Windows USB Mass Storage クラス ドライバー
- Windows Win32K
- Windows インターネット接続の共有 (ICS)
- Windows カーネル
- Windows カーネルモード ドライバー
- Windows ローカル セキュリティ機関サブシステム サービス (LSASS)
- XAML 診断
2023年12月に修正されたゼロデイ脆弱性
2023年12月の月例パッチでは、5つのゼロデイ脆弱性へのアップデートが提供されます。
CVE番号 | 概要 | 備考 |
---|---|---|
CVE-2023-20588 | AMD Speculative Leaks Security Notice | AMD製の特定プロセッサーが該当します。この脆弱性はすでに情報が一般に公開されています。 |
深刻度が緊急の脆弱性とパッチ
2023年12月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の4点です。
CVE番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2023-35628 | 5033118,5033369 5033371,5033372 5033373,5033375 5033376,5033379 5033383,5033420 5033424,5033429 5033433,5033464 |
Windows MSHTML プラットフォーム | リモートでコードが実行される脆弱性 |
CVE-2023-35630 | 5033118,5033369 5033371,5033372 5033373,5033375 5033379,5033383 5033420,5033422 5033424,5033427 5033429,5033433 5033464 |
インターネット接続の共有 (ICS) | リモートでコードが実行される脆弱性 |
CVE-2023-35641 | 5033118,5033369 5033371,5033372 5033373,5033375 5033379,5033383 5033420,5033422 5033424,5033427 5033429,5033433 5033464 |
インターネット接続の共有 (ICS) | リモートでコードが実行される脆弱性 |
CVE-2023-36019 | – | Microsoft Power Platform コネクタ | なりすましの脆弱性 |
Windows更新プログラム管理の効率化方法は?解説セミナー
年々増加するサイバー攻撃から自社を守り、セキュリティ体制に自信を持つには「最新のOS・アプリケーションを利用すること」が必須です。
しかし、実際の現場においてエンドポイントのセキュリティ対策を担当されている方からは、以下のような課題があるとの声をよくお聞きいたします。
「更新プログラム配信時の帯域圧迫により、ユーザーの業務に支障が出ている」
「テレワーク端末・会社と自宅を行き来する端末の更新プログラム管理ができていない」
「更新プログラムの適用状況を情シス側で把握できていない」
そこで、ManageEngineでは、Windows更新プログラム管理に焦点を当て、よく抱えやすい上記3つのお悩みへの解決策をご紹介するオンラインセミナー(ウェビナー)を開催いたします。
迅速に更新プログラム・脆弱性パッチを適用して、ランサムウェアなどのマルウェア感染リスクを低減するためにも、エンドポイント管理のご担当者さまは、ぜひ当ウェビナーにご参加ください。
IT資産管理の自動化や情報集約、資産の棚卸しなどをご検討の際には、ぜひManageEngine Endpoint Centralをお試しください。
また、モバイルデバイスを含むエンドポイント管理ツールをご検討の際には、ぜひManageEngine製品もご検討ください。
統合エンドポイント管理を実現するならEndpoint Central
【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。