Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
2022年4月のMicrosoftセキュリティ更新プログラムの概要を解説します。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー」などと呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。
なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2022年4月度のMicrosoftセキュリティ更新プログラムの概要
Microsoft社は2022年4月に、145件の脆弱性に対する修正を行いました。
今月リリースされたセキュリティアップデートには、以下の製品や機能などが含まれています。
今月は「.NET Framework」や「Active Directory Domain Services」などの必須のシステムや、「Edge」、「Excel」等のエンドユーザーが利用する機会の多いアプリケーションの更新が含まれています。
- .NET Framework
- Active Directory Domain Services
- Azure SDK
- Azure Site Recovery
- LDAP – Lightweight Directory Access Protocol
- Microsoft Bluetooth Driver
- Microsoft Dynamics
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft Local Security Authority Server (lsasrv)
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Windows ALPC
- Microsoft Windows Codecs Library
- Microsoft Windows Media Foundation
- Power BI
修正された全製品・機能の一覧はこちらをご参照ください。
2022年4月に修正されたゼロデイ脆弱性
今月の月例パッチでは2つのゼロデイ脆弱性が修正されています。
その中の1つの脆弱性については積極的に悪用されているとの報告がありますので、早急に月例パッチを適用することをお薦めいたします。
CVE識別番号 | 概要 |
---|---|
CVE-2022-26904 | Windows ユーザープロファイルサービスにおける特権昇格の脆弱性 ※悪用の報告あり |
CVE-2022-24521 | Windows Common Log File System Driver の特権昇格の脆弱性 |
影響度が緊急の脆弱性とパッチ
2022年4月にリリースされた重要度が「緊急」の脆弱性の概要と対応するパッチは以下の10点です。
CVE識別番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2022-22008 | 5012591,5012592 5012596,5012599 5012604,5012639 5012647,5012653 5012670 |
Windows Hyper-V | リモートでのコード実行の脆弱性 |
CVE-2022-23257 | 5012592,5012599 5012604 |
Windows Hyper-V | リモートでのコード実行の脆弱性 |
CVE-2022-24537 | 5012591,5012592 5012596,5012599 5012604,5012647 |
Windows Hyper-V | リモートでのコード実行の脆弱性 |
CVE-2022-23259 | 5012731,5012732 | Microsoft Dynamics 365 (オンプレミス) | リモートでのコード実行の脆弱性 |
CVE-2022-24491 | 5012592,5012596 5012599,5012604 5012639,5012647 5012650,5012653 5012666,5012670 |
Microsoft ネットワーク ファイル システム | リモートでのコード実行の脆弱性 |
CVE-2022-23259 | 5012592,5012596 5012599,5012604 5012639,5012647 5012650,5012653 5012666,5012670 |
Microsoft ネットワーク ファイル システム | リモートでのコード実行の脆弱性 |
CVE-2022-24541 | 5012604,5012626 5012632,5012639 5012647,5012649 5012650,5012653 5012658,5012666 5012670 |
Windows Server Service | リモートでのコード実行の脆弱性 |
CVE-2022-24500 | 5012604,5012626 5012632,5012639 5012647,5012649 5012650,5012653 5012658,5012666 5012670 |
Windows SMB | リモートでのコード実行の脆弱性 |
CVE-2022-26809 | 5012591,5012592 5012596,5012599 5012604,5012626 5012632,5012639 5012647,5012649 5012650,5012653 5012658,5012666 5012670 |
リモート プロシージャ コール ランタイム | リモートでのコード実行の脆弱性 |
CVE-2022-26919 | 5012604,5012626 5012632,5012639 5012647,5012649 5012650,5012653 5012658,5012666 5012670 |
Windows LDAP | リモートでのコード実行の脆弱性 |
サードパーティのアップデート
Adobe・Google・Cisco・VMwareなどのベンダーが、2022年3月度の月例パッチのリリース後にアップデートをリリースしています。
エンドポイント保護のベストプラクティス
COVID-19が拡大を始めた2020年以降、現金の送金による感染拡大の恐れから、世界中で銀行アプリケーションが普及しました。
その一方で、銀行関連のアプリケーションとその通信は、ハッカーにとって非常に価値のあるお金とその関連データを含むことから、銀行アプリとその通信を狙った攻撃、とりわけトロイの木馬が増加したと言われています。
増加するマルウェアや昨今話題になるランサムウェア等からエンドポイントを保護するには、ここまででご紹介した脆弱性対策を実施するだけでなく、多角的な対策を行う必要があります。
エンドポイント保護のために有効な対策の例を以下に挙げます。
アンチウイルスソフトウェアを最新状態に保つ
マルウェアなどのウイルスは日々進化を続けて凶悪化・巧妙化しており、アンチウイルスソフトもそれに対抗すべくアップデートが行われています。
最新のマルウェアの脅威を少しでも抑えるため、アンチウイルスソフトのアップデート状況を確認し、最新版ではない場合は必ず最新版にアップデートをしましょう。
定期的にスキャンする
定期的にインベントリスキャンを実施することで、誤ってダウンロードされた悪意のあるリンクや実行ファイルを一掃することができます。
アプリケーションを制限
信頼できるサイトや安全なアプリケーションへのアクセスのみを許可するようにしましょう。信頼できないアプリケーションをブロックし、信頼できるアプリケーションを選んでセーフリストに登録することで、マルウェアが含まれたアプリケーションを利用してしまうリスクを低減できます。
セルフサービスポータルを利用
管理者が許可した信頼できるソフトウェアを配布する「セルフサービスポータル」を用意してそこからのソフトウェアインストールのみを許可し、その他の方法でのインストールは安易に許可しないようにしましょう。
exeファイルダウンロードのブロック
添付ファイルの拡張子が「.exe」となっているファイルは、プログラムが記述された実行可能ファイルです。実行可能ファイルにウイルスなどが仕込まれている可能性がありますので、本当に必要なファイル以外を安易にダウンロードさせないことが重要です。
なお、拡張子が「.exe」でない画像ファイルなどに擬態したマルウェアの存在も確認されているため、一概に「.exe」だけが危険とは言えない点には注意が必要です。
アンチウィルス・スクリプトの実行
ソフトウェアを導入する前にアンチウイルス・スクリプトを実行することで、トロイの木馬から安全に保護することができます。
ブラウザのサンドボックス化
Webサイトへのアクセスを完全に禁止することは、業務に大きな支障が及ぶため現実的ではありません。ブラウザのセキュリティ対策として、ブラウザをコンテナ化することが挙げられます。
ブラウザをコンテナ化して区分けすると、信頼できないサイトでも組織に影響を与えることなく、データやダウンロードを保持したまま開くことができるようになります。
ManageEngineでは、上記のような多角的なエンドポイント保護のための対策を実現できるソフトウェア「Desktop Central」を提供しています。
エンドポイントを脆弱性やマルウェアの脅威から保護するためのソリューションをお探しの方は、是非ManageEngineの統合エンドポイント管理製品をご検討ください。
統合エンドポイント管理を実現するならDesktop Central
【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。