Microsoftは2022年12月14日(日本時間)、2022年12月の月例Windows UpdateとしてWindowsをはじめとしたセキュリティ更新プログラムを公開しました。セキュリティ脆弱性などの更新が含まれているので、Windows PCをお使いのユーザーは、なるべく早くアップデートを行いましょう。
今月のセキュリティ更新プログラムでは、Windowsのセキュリティ更新やバグ修正に関する計13件(緊急8件、重要5件)の新規セキュリティ情報を公開しています。
また、新規セキュリティ更新プログラムを公開すると共に、既存の脆弱性情報 2 件の更新と、新規のセキュリティアドバイザリ情報 1 件の公開を行いました。
なお、今月の悪意のあるソフトウェアの削除ツールでは、新たに対応を追加したファミリはありませんでした。
Windowsユーザーはできるだけ早く、2022年12月の公開セキュリティ更新プログラムを適用することが推奨されます。
2022年12月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧
Microsoftが2022年12月14日(日本時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧が公開されています。
- .NET Framework
- Azure
- Client Server Run-time Subsystem (CSRSS)
- Microsoft Bluetooth ドライバー
- Microsoft Dynamics
- Microsoft Edge (Chromium ベース)
- Microsoft Graphics コンポーネント
- Microsoft Office
- Microsoft Office OneNote
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Windows Codecs Library
- ロール: Windows Hyper-V
- SysInternals
- Windows の証明書
- Windows アドレス帳
- Windows DirectX
- Windows エラー報告
- Windows Fax Compose Form
- Windows HTTP 印刷プロバイダー
- Windows カーネル
- Windows PowerShell
- Windows 印刷スプーラー コンポーネント
- Windows Projected File System
- Windows Secure Socket トンネリング プロトコル (SSTP)
- Windows SmartScreen
- Linux 用 Windows サブシステム
- Windows ターミナル
セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2022-44698 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性 は、既に脆弱性の悪用が行われていることを確認しています。なお、セキュリティ更新プログラムの公開時点では、この脆弱性の詳細の一般への公開は確認されていません。お客様においては、更新プログラムの適用を早急に行ってください。詳細は、CVE-2022-44698 を参照してください。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2022-44710 DirectX グラフィック カーネルの特権の昇格の脆弱性は、セキュリティ更新プログラムの公開よりも前に、脆弱性の情報が一般に公開されていたことを確認しています。なお、セキュリティ更新プログラムの公開時点では、この脆弱性の悪用は確認されていません。
- 2022 年 11 月の月例セキュリティ更新日に公開した CVE-2022-37967 に対処するための Active Directory 環境のKerberos プロトコルにおける変更の第 2 フェーズが、予定通り実施されます。2022 年 12 月の月例更新プログラムを適用することで、すべての デバイスが既定で監査モードになります。CVE-2022-37967 の脆弱性からシステムを完全に保護するためには、すべての Windows ドメイン コントローラーでできるだけ早く監査モードの後に強制モード) に移行する必要があります。Active Directory 環境の管理者は、できるだけ早期に、強制モードに移行してください。詳細については、CVE-2022-37967 および KB5020805: CVE-2022-37967 に関連する Kerberos プロトコルの変更を管理する方法 を参照ください。
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2022 年 12 月セキュリティ更新プログラム リリースノートに掲載されています。
2022年12月のセキュリティ更新プログラム一覧
Microsoftが2022年12月14日(日本時間)に公開したセキュリティ更新プログラムは次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
最大深刻度「緊急」のセキュリティ更新情報
製品ファミリ:Windows 11 および v22H2
■最も大きな影響を受ける内容
リモートでコードが実行される
■関連するサポート技術情報またはサポートのWebページ
Windows 11 5021234
v22H2 5021255
製品ファミリ:Windows 10 v21H2, v21H1, およびv20H2
■最も大きな影響を受ける内容
リモートでコードが実行される
■関連するサポート技術情報またはサポートのWebページ
5021233
製品ファミリ:Windows Server 2022 (Server Core installationを含む)
■最も大きな影響を受ける内容
リモートでコードが実行される
■関連するサポート技術情報またはサポートのWebページ
5021249
製品ファミリ:Windows Server 2019 , 2016 (Server Core installation を含む)
■最も大きな影響を受ける内容
リモートでコードが実行される
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2019, 5021237
Windows Server 2016, 5021235
製品ファミリ:Windows 8.1, Windows Server 2012 R2, Windows Server 2012 (Server Core installation を含む)
■最も大きな影響を受ける内容
リモートでコードが実行される
■関連するサポート技術情報またはサポートのWebページ
Windows 8.1, Windows Server 2012 R2
Monthly Rollup 5021294
Security Only 5021296
Windows Server 2012
Monthly Rollup 5021285
Security Only 5021303
製品ファミリ:Microsoft SharePoint
■最も大きな影響を受ける内容
リモートでコードが実行される
■関連するサポート技術情報またはサポートのWebページ
セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド およびhttps://learn.microsoft.com/officeupdates/sharepoint-updates を参考にしてください。
製品ファミリ:Microsoft Dynamics
■最も大きな影響を受ける内容
リモートでコードが実行される
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dynamics を参考にしてください。
製品ファミリ:PowerShell
■最も大きな影響を受ける内容
リモートでコードが実行される
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/powershell を参考にしてください。
最大深刻度「重要」のセキュリティ更新情報
製品ファミリ:Microsoft Office
■最も大きな影響を受ける内容
リモートでコードが実行される
■関連するサポート技術情報またはサポートのWebページ
セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド およびhttps://learn.microsoft.com/officeupdates を参考にしてください。
製品ファミリ:Microsoft .NET
■最も大きな影響を受ける内容
リモートでコードが実行される
■関連するサポート技術情報またはサポートのWebページ
セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド および https://learn.microsoft.com/dotnet を参考にしてください。
製品ファミリ:Microsoft Visual Studio
■最も大きな影響を受ける内容
リモートでコードが実行される
■関連するサポート技術情報またはサポートのWebページ
セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド および https://learn.microsoft.com/visualstudioを参考にしてください。
製品ファミリ:Remote Desktop client for Windows Desktop
■最も大きな影響を受ける内容
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/windows-server/remote/remote-desktop-services/welcome-to-rds を参考にしてください。
製品ファミリ:Microsoft Azure-related software
■最も大きな影響を受ける内容
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure を参考にしてください。
既存の脆弱性情報の更新
Microsoftが2022年12月14日(日本時間)に公開した、既存の脆弱性2件の更新情報は次の通りです。
CVE | 変更内容 |
CVE-2022-37958 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability | 影響の重大度を示す CVSS 評価を情報漏えいからリモート コード実行に更新しました。 謝辞を追加しました。 これは情報のみの変更です。 |
CVE-2022-37967 Windows Kerberos の特権の昇格の脆弱性 |
マイクロソフトは、この脆弱性を解決するために、第 2 フェーズの Windows セキュリティ更新プログラムのリリースを発表しています。これらの更新プログラムでは、Windows ドメイン コントローラーを監査モードに移行することにより、Windows デバイスを監査するように Kerberos プロトコルを変更します。この更新により、すべてのデバイスは既定で監査モードになります。マイクロソフトは、この脆弱性から完全に保護するために、12 月の更新プログラムをインストールすることを強くお勧めします。更新プログラムを自動的に受信するように Windows デバイスが構成されている場合は、特別な措置を講じる必要はありません。 詳細については、「KB5020805: How to manage Kerberos protocol changes related to CVE-2022-37967」(英語情報) を参照してください。 |
新規のセキュリティ アドバイザリの公開
Microsoftが2022年12月14日(日本時間)に公開した、新規のセキュリティアドバイザリ1件を公開しました。
ADV220005 Microsoft 署名済みドライバーが悪用された場合のガイダンス
マイクロソフトが最近受けた報告によると、脆弱性の悪用後アクティビティで、マイクロソフトの Windows ハードウェア開発者プログラムの認定を受けたドライバーが悪用されていました。マイクロソフトは調査を完了し、このアクティビティは複数の開発者プログラム アカウントの悪用に限定されており、セキュリティ侵害は確認されていないと判断しました。この脅威からお客様を保護するため、パートナー販売者のアカウントを停止し、署名のブロックを実装しました。マイクロソフトは、脆弱性の悪用後アクティビティで悪用された正規の署名済みドライバーからお客様を保護するために、影響を受ける 15 ファイルの証明書を取り消す更新プログラムをリリースし、署名のブロック を実装し (Microsoft Defender 1.377.987.0 以降)、あるパートナー販売者を停止しました。マイクロソフトは、すべてのお客様が最新の Windows 更新プログラムをインストールし、最新の署名を使用してウイルス対策製品とエンドポイント検出製品を最新の状態に保ち、こうした攻撃を防ぐことができるようにすることをお勧めしています。 詳細は、ADV220005を参照してください。
その他情報
- 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 にてご確認ください。
- Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択してご確認ください。または、Edge のセキュリティ リリース情報にてご確認ください。
- 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
- 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
- セキュリティ更新プログラム ガイド に更新があった場合、通知を受け取ることができます。詳しくは、ブログセキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について を参照ください。
Windows 8.1 のサポート終了 について
Windows 8.1は 2023 年 1 月 10 日にサポートが終了し、それ以降、技術サポート、および、セキュリティ更新プログラムを含むすべてのソフトウェア更新プログラムは提供されません。Windows 8.1用の拡張セキュリティ更新プログラム (ESU) プログラムの提供はありませんせん。 2023 年 1 月 10 日以降もWindows 8.1を引き続き使用すると、セキュリティ リスクにさらされる可能性があります。Windows 8.1 をご利用のお客様は、最新のWindows 11へのアップグレードをご検討ください。
詳細については、Windows 8.1サポートは 2023 年 1 月 10 日に終了します を参照ください。
次回、2023年1月のWindows Update、セキュリティ更新プログラムのリリースは、1月11日(日本時間)の予定となっています。また、2023年のセキュリティ更新プログラムのリリーススケジュールも公開されました。2023年の年間スケジュールについてはこちらを参照ください。
Source:Microsoft
最新記事 by Chiita (全て見る)
- 【Windows Update】Microsoft、2024年11月のセキュリティ更新プログラムを公開!「Windows Server 2025」に初のセキュリティアップデート、など。 - 2024年11月13日
- Mozilla、Firefox 132.0.1デスクトップ向け修正版をリリース。特定のウェブサイトにおいて動画再生が断続的になる問題の修正など。 - 2024年11月5日
- Mozilla、Firefox 132.0デスクトップ向け最新安定版をリリース。強化型トラッキング保護機能の厳格モードが有効な場合、サードパーティCookieがブロックされるように、など。 - 2024年10月30日