Reading Time: 1 minutes

こんにちは、ManageEngineコンテンツ担当の園部です。
2023年2月のMicrosoftセキュリティ更新プログラムの概要を解説します。

まだまだ寒い今月、Microsoft社は、3件のゼロデイ脆弱性を含む77件の脆弱性の修正を行いました。
今月のセキュリティプログラムには、エンドユーザーの使用頻度が高いアプリケーションの重要な脆弱性が修正されているため、迅速なアップデートが推奨されます。

月例のセキュリティ更新プログラムとは?

月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー」などと呼ぶこともあります。

バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。

2023年2月度のMicrosoftセキュリティ更新プログラムの概要

冒頭でも述べたとおり、Microsoft社は2023年2月に77件の脆弱性に対する修正を行いました。

今回のセキュリティアップデートには、以下の製品や機能が含まれています。 今月は「Microsoft Office」などのエンドユーザーが利用する重要なアプリケーションの修正が含まれます。その中でも特に「Word」に関する脆弱性は深刻度が「緊急(Critical)」分類されており、注意が必要です。

  • .NET と Visual Studio
  • .NET Framework
  • 3D Builder
  • Azure App Service
  • Azure Data Box Gateway
  • Azure DevOps
  • Azure Machine Learning
  • HoloLens
  • インターネット記憶域ネーム サービス
  • Microsoft Defender for Defender
  • Microsoft Defender for IoT
  • Microsoft Dynamics
  • Microsoft Edge (Chromium ベース)
  • Microsoft Exchange Server
  • Microsoft Graphics コンポーネント
  • Microsoft Office
  • Microsoft Office Publisher
  • Microsoft Office OneNote
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft PostScript プリンター ドライバー
  • SQL 用 Microsoft WDAC OLE DB プロバイダー
  • Microsoft Windows Codecs Library
  • Power BI
  • SQL Server
  • Visual Studio
  • Windows Active Directory
  • Windows ALPC
  • Windows 共通ログ ファイル システム ドライバー
  • Windows Cryptographic サービス
  • Windows 分散ファイル システム (DFS)
  • Windows Fax とスキャン サービス
  • Windows HTTP.sys
  • Windows インストーラー
  • Windows iSCSI
  • Windows Kerberos
  • Windows MSHTML プラットフォーム
  • Windows ODBC ドライバー
  • Windows Protected EAP (PEAP)
  • Windows SChannel
  • Windows Win32K

2023年2月に修正されたゼロデイ脆弱性

2023年2月の月例パッチでは、3つのゼロデイ脆弱性へのアップデートが提供されました。

CVE番号 概要 備考
CVE-2023-21823 Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性 Microsoft社は、この脆弱性が悪用されると攻撃者にSYSTEM特権を利用される可能性があると指摘しています。この脆弱性は現在既に悪用されていることが確認されています。このセキュリティ更新プログラムは、Windows UpdateではなくMicrosoft Store経由でユーザーにプッシュ配信されるため、Microsoft Storeで自動更新を無効にしている場合は更新プログラムを自動的に受信できませんので、注意が必要です。
CVE-2023-21715 Microsoft Publisher のセキュリティ機能のバイパスの脆弱性 Microsoft社は、この脆弱性が悪用されると攻撃者にSYSTEM特権を利用される可能性があると指摘しています。この脆弱性により、悪意のあるマクロやファイルが、Officeマクロポリシーを回避してユーザーに警告することなく実行されます。この脆弱性は現在既に悪用されていることが確認されています。
CVE-2023-23376 Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 Microsoft社は、この脆弱性が悪用されると攻撃者にSYSTEM特権を利用される可能性があると指摘しています。

深刻度が緊急の脆弱性とパッチ

2023年2月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の8点です。

CVE番号 KB番号 影響を受けるコンポーネント 概要
CVE-2023-21689 5022834,5022836
5022838,5022840
5022842,5022845
5022858,5022872
5022874,5022894
5022895,5022899
5022903,5022921
Microsoft Protected Extensible Authentication Protocol (PEAP) リモートでコードが実行される脆弱性
CVE-2023-21690 5022834,5022836
5022838,5022840
5022842,5022845
5022858,5022872
5022874,5022894
5022895,5022899
5022903,5022921
Microsoft Protected Extensible Authentication Protocol (PEAP) リモートでコードが実行される脆弱性
CVE-2023-21692 5022834,5022836
5022838,5022840
5022842,5022845
5022858,5022872
5022874,5022890
5022893,5022894
5022895,5022899
5022903,5022921
Microsoft Protected Extensible Authentication Protocol (PEAP) リモートでコードが実行される脆弱性
CVE-2023-21716 5002309,5002312
5002313,5002316
5002323,5002325
5002330,5002342
5002346,5002347
5002352,5002353
Microsoft Word リモートでコードが実行される脆弱性
CVE-2023-21803 5022834,5022838
5022840,5022858
5022890,5022893
Windows iSCSI Discovery Service リモートでコードが実行される脆弱性
CVE-2023-21808 5023286,5023288 .NET と Visual Studio リモートでコードが実行される脆弱性
CVE-2023-21815 Visual Studio リモートでコードが実行される脆弱性
CVE-2023-23381 Visual Studio リモートでコードが実行される脆弱性

Windows更新プログラム管理の効率化方法は?解説セミナー

年々増加するサイバー攻撃から自社を守り、セキュリティ体制に自信を持つには「最新のOS・アプリケーションを利用すること」が必須です。

しかし、実際の現場においてエンドポイントのセキュリティ対策を担当されている方からは、以下のような課題があるとの声をよくお聞きいたします。
「更新プログラム配信時の帯域圧迫により、ユーザーの業務に支障が出ている」
「テレワーク端末・会社と自宅を行き来する端末の更新プログラム管理ができていない」
「更新プログラムの適用状況を情シス側で把握できていない」

そこで、ManageEngineでは、Windows更新プログラム管理に焦点を当て、よく抱えやすい上記3つのお悩みへの解決策をご紹介するオンラインセミナー(ウェビナー)を開催いたします。

迅速に更新プログラム・脆弱性パッチを適用して、ランサムウェアなどのマルウェア感染リスクを低減するためにも、エンドポイント管理のご担当者さまは、ぜひ当ウェビナーにご参加ください。

ウェビナーに参加する

統合エンドポイント管理を実現するならDesktop Central

【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】

統合エンドポイント管理ツール「Desktop Central」

統合エンドポイント管理ツール「Desktop Central」

パッチ管理から始めるならPatch Manager Plus

【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】

パッチ管理ツール「Patch Manager Plus」 パッチ管理ツール「Patch Manager Plus」


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。