Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
2023年2月のMicrosoftセキュリティ更新プログラムの概要を解説します。
まだまだ寒い今月、Microsoft社は、3件のゼロデイ脆弱性を含む77件の脆弱性の修正を行いました。
今月のセキュリティプログラムには、エンドユーザーの使用頻度が高いアプリケーションの重要な脆弱性が修正されているため、迅速なアップデートが推奨されます。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー」などと呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2023年2月度のMicrosoftセキュリティ更新プログラムの概要
冒頭でも述べたとおり、Microsoft社は2023年2月に77件の脆弱性に対する修正を行いました。
今回のセキュリティアップデートには、以下の製品や機能が含まれています。 今月は「Microsoft Office」などのエンドユーザーが利用する重要なアプリケーションの修正が含まれます。その中でも特に「Word」に関する脆弱性は深刻度が「緊急(Critical)」分類されており、注意が必要です。
- .NET と Visual Studio
- .NET Framework
- 3D Builder
- Azure App Service
- Azure Data Box Gateway
- Azure DevOps
- Azure Machine Learning
- HoloLens
- インターネット記憶域ネーム サービス
- Microsoft Defender for Defender
- Microsoft Defender for IoT
- Microsoft Dynamics
- Microsoft Edge (Chromium ベース)
- Microsoft Exchange Server
- Microsoft Graphics コンポーネント
- Microsoft Office
- Microsoft Office Publisher
- Microsoft Office OneNote
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft PostScript プリンター ドライバー
- SQL 用 Microsoft WDAC OLE DB プロバイダー
- Microsoft Windows Codecs Library
- Power BI
- SQL Server
- Visual Studio
- Windows Active Directory
- Windows ALPC
- Windows 共通ログ ファイル システム ドライバー
- Windows Cryptographic サービス
- Windows 分散ファイル システム (DFS)
- Windows Fax とスキャン サービス
- Windows HTTP.sys
- Windows インストーラー
- Windows iSCSI
- Windows Kerberos
- Windows MSHTML プラットフォーム
- Windows ODBC ドライバー
- Windows Protected EAP (PEAP)
- Windows SChannel
- Windows Win32K
2023年2月に修正されたゼロデイ脆弱性
2023年2月の月例パッチでは、3つのゼロデイ脆弱性へのアップデートが提供されました。
CVE番号 | 概要 | 備考 |
---|---|---|
CVE-2023-21823 | Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性 | Microsoft社は、この脆弱性が悪用されると攻撃者にSYSTEM特権を利用される可能性があると指摘しています。この脆弱性は現在既に悪用されていることが確認されています。このセキュリティ更新プログラムは、Windows UpdateではなくMicrosoft Store経由でユーザーにプッシュ配信されるため、Microsoft Storeで自動更新を無効にしている場合は更新プログラムを自動的に受信できませんので、注意が必要です。 |
CVE-2023-21715 | Microsoft Publisher のセキュリティ機能のバイパスの脆弱性 | Microsoft社は、この脆弱性が悪用されると攻撃者にSYSTEM特権を利用される可能性があると指摘しています。この脆弱性により、悪意のあるマクロやファイルが、Officeマクロポリシーを回避してユーザーに警告することなく実行されます。この脆弱性は現在既に悪用されていることが確認されています。 |
CVE-2023-23376 | Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 | Microsoft社は、この脆弱性が悪用されると攻撃者にSYSTEM特権を利用される可能性があると指摘しています。 |
深刻度が緊急の脆弱性とパッチ
2023年2月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の8点です。
CVE番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2023-21689 | 5022834,5022836 5022838,5022840 5022842,5022845 5022858,5022872 5022874,5022894 5022895,5022899 5022903,5022921 |
Microsoft Protected Extensible Authentication Protocol (PEAP) | リモートでコードが実行される脆弱性 |
CVE-2023-21690 | 5022834,5022836 5022838,5022840 5022842,5022845 5022858,5022872 5022874,5022894 5022895,5022899 5022903,5022921 |
Microsoft Protected Extensible Authentication Protocol (PEAP) | リモートでコードが実行される脆弱性 |
CVE-2023-21692 | 5022834,5022836 5022838,5022840 5022842,5022845 5022858,5022872 5022874,5022890 5022893,5022894 5022895,5022899 5022903,5022921 |
Microsoft Protected Extensible Authentication Protocol (PEAP) | リモートでコードが実行される脆弱性 |
CVE-2023-21716 | 5002309,5002312 5002313,5002316 5002323,5002325 5002330,5002342 5002346,5002347 5002352,5002353 |
Microsoft Word | リモートでコードが実行される脆弱性 |
CVE-2023-21803 | 5022834,5022838 5022840,5022858 5022890,5022893 |
Windows iSCSI Discovery Service | リモートでコードが実行される脆弱性 |
CVE-2023-21808 | 5023286,5023288 | .NET と Visual Studio | リモートでコードが実行される脆弱性 |
CVE-2023-21815 | – | Visual Studio | リモートでコードが実行される脆弱性 |
CVE-2023-23381 | – | Visual Studio | リモートでコードが実行される脆弱性 |
Windows更新プログラム管理の効率化方法は?解説セミナー
年々増加するサイバー攻撃から自社を守り、セキュリティ体制に自信を持つには「最新のOS・アプリケーションを利用すること」が必須です。
しかし、実際の現場においてエンドポイントのセキュリティ対策を担当されている方からは、以下のような課題があるとの声をよくお聞きいたします。
「更新プログラム配信時の帯域圧迫により、ユーザーの業務に支障が出ている」
「テレワーク端末・会社と自宅を行き来する端末の更新プログラム管理ができていない」
「更新プログラムの適用状況を情シス側で把握できていない」
そこで、ManageEngineでは、Windows更新プログラム管理に焦点を当て、よく抱えやすい上記3つのお悩みへの解決策をご紹介するオンラインセミナー(ウェビナー)を開催いたします。
迅速に更新プログラム・脆弱性パッチを適用して、ランサムウェアなどのマルウェア感染リスクを低減するためにも、エンドポイント管理のご担当者さまは、ぜひ当ウェビナーにご参加ください。
統合エンドポイント管理を実現するならDesktop Central
【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。