Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
2022年10月のMicrosoftセキュリティ更新プログラムの概要を解説します。
米国やEUでは10月はサイバーセキュリティ意識向上月間に設定されています。
日本でもセキュリティ意識を高く維持すべく、パッチの内容を把握し、素早くアップデートできるようにしましょう。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、マイクロソフトが毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー」などと呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2022年10月度のMicrosoftセキュリティ更新プログラムの概要
マイクロソフトは2022年10月に84件の脆弱性に対する修正を行いました。
今回のセキュリティアップデートには、以下の製品や機能が含まれています。 今月は「Microsoft Office」や「Microsoft Office SharePoint」「Microsoft Office Word」「Edge」など、エンドユーザーが頻繁に利用する重要なアプリケーションの修正などが含まれています。
- Active Directory Domain Services
- Azure
- Azure Arc
- Client Server Run-time Subsystem (CSRSS)
- Microsoft Edge (Chromium ベース)
- Microsoft Graphics コンポーネント
- Microsoft Office
- Microsoft Office SharePoint
- Microsoft Office Word
- SQL 用 Microsoft WDAC OLE DB プロバイダー
- NuGet クライアント
- リモート アクセス サービス Point-to-Point トンネリング プロトコル
- ロール: Windows Hyper-V
- Service Fabric
- Visual Studio Code
- Windows Active Directory 証明書サービス
- Windows ALPC
- Windows CD-ROM ドライバー
- Windows COM+ イベント システム サービス
- Windows 接続ユーザー エクスペリエンスとテレメトリ サービス
- Windows CryptoAPI
- Windows Defender
- Windows DHCP クライアント
- Windows 分散ファイル システム (DFS)
- Microsoft DWM Core ライブラリ
- Windows Event Logging Service
- Windows グループ ポリシー
- Windows グループ ポリシーの基本設定クライアント
- Windows インターネット キー交換 (IKE) プロトコル
- Windows カーネル
- Windows Local Security Authority (LSA)
- Windows ローカル セキュリティ機関サブシステム サービス (LSASS)
- Windows ローカル セッション マネージャー (LSM)
- Windows NTFS
- Windows NTLM
- Windows ODBC ドライバー
- Windows Perception Simulation Service
- Windows Point-to-Point Tunneling プロトコル
- Windows Portable Device Enumerator Service
- Windows 印刷スプーラー コンポーネント
- Windows Resilient File System (ReFS)
- Windows セキュリティで保護されたチャネル
- Windows Security Support Provider Interface
- Windows Server のリモートからアクセス可能なレジストリ キー
- Windows Server Service
- Windows Storage
- Windows TCP/IP
- Windows USB シリアル ドライバー
- Windows Web アカウント マネージャー
- Windows Win32K
- Windows WLAN サービス
- Windows ワークステーション サービス
2022年10月に修正されたゼロデイ脆弱性
2022年10月の月例パッチでは、「Windows COM+ イベント システム サービス」と「Microsoft Office」のゼロデイ脆弱性へのアップデートが提供されます。
CVE-2022-41033 – Windows COM+ イベント システム サービスにおける特権の昇格の脆弱性
マイクロソフトのセキュリティアドバイザリによると「この脆弱性の悪用に成功した攻撃者はSYSTEM権限を得ることができる」と言われています。また、既に脆弱性の悪用が行われていることも確認されており、迅速なパッチ適用が求められます。
CVE-2022-41043 – Microsoft Office 情報漏洩の脆弱性
マイクロソフトのセキュリティアドバイザリによると「この脆弱性の悪用により攻撃者はユーザーの認証トークンへのアクセスを取得できる」と言われています。また、この脆弱性は、今月の月例パッチの公開よりも前に脆弱性の情報が知れ渡っていたため、こちらについても迅速にパッチ適用することが望ましいと言えます。
深刻度が緊急の脆弱性とパッチ
2022年10月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の13点です。
CVE番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2022-22035 | 5018410,5018411 5018418,5018419 5018421,5018425 5018427,5018454 5018457,5018474 5018476,5018478 5018479 |
Windows Point-to-Point トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2022-24504 | 5018410,5018411 5018418,5018419 5018421,5018425 5018427,5018446 5018450,5018454 5018457,5018474 5018476,5018478 5018479 |
Windows Point-to-Point トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2022-30198 | 5018410,5018411 5018418,5018419 5018421,5018425 5018427,5018454 5018457,5018474 5018476,5018478 5018479 |
Windows Point-to-Point トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2022-33634 | 5018410,5018411 5018418,5018419 5018421,5018425 5018427,5018446 5018450,5018454 5018457,5018474 5018476,5018478 5018479 |
Windows Point-to-Point トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2022-34689 | 5016616,5016622 5016623,5016627 5016629,5016639 5016669,5016672 5016676,5016679 5016681,5016683 5016684,5016686 |
Windows CryptoAPI | なりすましの脆弱性 |
CVE-2022-37968 | – | Azure Arc Connect | 特権の昇格の脆弱性 |
CVE-2022-37976 | 5018411,5018419 5018421,5018446 5018450,5018454 5018457,5018474 5018476,5018478 5018479 |
Active Directory 証明書サービス | 特権の昇格の脆弱性 |
CVE-2022-37979 | 5018410,5018411 5018418,5018419 5018421,5018427 |
Windows Hyper-V | 特権の昇格の脆弱性 |
CVE-2022-38000 | 5018410,5018411 5018418,5018419 5018421,5018425 5018427,5018454 5018457,5018474 5018476,5018478 5018479 |
Windows Point-to-Point トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2022-38047 | 5018410,5018411 5018418,5018419 5018421,5018425 5018427,5018446 5018450,5018454 5018457,5018474 5018476,5018478 5018479 |
Windows Point-to-Point トンネリング プロトコル | リモートでコードが実行される脆弱性 |
CVE-2022-38048 | 5002026,5002279 5002288 |
Microsoft Office | リモートでコードが実行される脆弱性 |
CVE-2022-41038 | 5002278,5002283 5002284,5002287 5002290 |
Microsoft SharePoint Server | リモートでコードが実行される脆弱性 |
CVE-2022-41081 | 5018410,5018411 5018418,5018419 5018421,5018425 5018427,5018446 5018450,5018454 5018457,5018474 5018476,5018478 5018479 |
Windows Point-to-Point トンネリング プロトコル | リモートでコードが実行される脆弱性 |
Microsoft Exchangeの脆弱性「ProxyNotShell」
ベトナムのサイバーセキュリティ企業であるGTSC社は、9月下旬、Microsoft Exchangeにおける2つのゼロデイ脆弱性を発見しました。この脆弱性は「ProxyNotShell」と呼ばれ、CVE-2022-41040(サーバーサイドリクエストフォージェリ (SSRF)の脆弱性)およびCVE-2022-41082(リモートでコードが実行される脆弱性)として管理されています。
今月のパッチチューズデーではこの2つのゼロデイに対する修正プログラムはリリースされていません。マイクロソフトは「10月のセキュリティ更新プログラムでは修正プログラムはまだ提供されていないが、修正され次第リリースする」と述べています。
現在、この2点の脆弱性を利用した標的型攻撃が確認されています。これらの攻撃は、脆弱性のあるExchange Serverへの認証されたアクセスが可能な状態において、CVE-2022-41040によって認証された攻撃者がリモートでCVE-2022-41082を発動します。
現時点におけるExchangeの脆弱性の緩和策がマイクロソフトから公開されていますので、Exchange(Exchange Onlineを除く)をご利用の方は、マイクロソフトから提供される最新情報を必ずご確認ください。
今回の「ProxyNotShell」のように、マイクロソフトからは、月例のセキュリティ更新プログラムに含まれない緊急の脆弱性の修正が、不定期に配信されることがあります。
そのような緊急性の高いアップデートを逃さず、社内で利用されているすべての端末に適用するには、アップデート適用を一括で管理可能なツールの利用がお勧めです。
ManageEngineでは、社員が持つ端末のOS・アプリケーション等のパッチを一元管理する「Patch Manage Plus」を提供しています。 アップデート管理の作業を自動化し、素早くセキュリティアップデートを適用することによるセキュリティ向上を実現します。
セキュリティリスクを低減するためのエンドポイント管理方法のご検討の際にはぜひManageEngine製品をご検討ください。
統合エンドポイント管理を実現するならDesktop Central
【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。