0 / 140

【Windows Update】Microsoft、2023年4月のセキュリティ更新プログラムを公開!

Microsoftは2023年4月12日(日本時間)、2023年4月の月例Windows UpdateとしてWindowsをはじめとしたセキュリティ更新プログラムを公開しました。セキュリティ脆弱性などの更新が含まれているので、Windows PCをお使いのユーザーは、なるべく早くアップデートを行いましょう。

今月のセキュリティ更新プログラムでは、Windowsのセキュリティ更新やバグ修正に関する計14件(緊急5件、重要9件)の新規セキュリティ情報を公開しています。

また、新規セキュリティ更新プログラムを公開すると共に、既存の脆弱性更新情報 5 件の公開を行いました。
なお、今月の悪意のあるソフトウェアの削除ツールでは、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。

Windowsユーザーはできるだけ早く、2023年4月の公開セキュリティ更新プログラムを適用することが推奨されます。

2023年4月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧

Microsoftが2023年4月12日(日本時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧が公開されています。最新の情報は、2023 年 4 月セキュリティ更新プログラム リリースノートをご確認ください。

  • .NET Core
  • Azure Machine Learning
  • Azure Service Connector
  • Microsoft Bluetooth Driver
  • Microsoft Defender for Endpoint
  • Microsoft Dynamics
  • Microsoft Dynamics 365 Customer Voice
  • Microsoft Edge (Chromium-based)
  • Microsoft Graphics Component
  • Microsoft Message Queuing
  • Microsoft Office
  • Microsoft Office Publisher
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft PostScript Printer Driver
  • Microsoft Printer Drivers
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows DNS
  • Visual Studio
  • Visual Studio Code
  • Windows Active Directory
  • Windows ALPC
  • Windows Ancillary Function Driver for WinSock
  • Windows Boot Manager
  • Windows Clip Service
  • Windows CNG Key Isolation Service
  • Windows Common Log File System Driver
  • Windows DHCP Server
  • Windows Enroll Engine
  • Windows Error Reporting
  • Windows Group Policy
  • Windows Internet Key Exchange (IKE) Protocol
  • Windows Kerberos
  • Windows Kernel
  • Windows Layer 2 Tunneling Protocol
  • Windows Lock Screen
  • Windows Netlogon
  • Windows Network Address Translation (NAT)
  • Windows Network File System
  • Windows Network Load Balancing
  • Windows NTLM
  • Windows PGM
  • Windows Point-to-Point Protocol over Ethernet (PPPoE)
  • Windows Point-to-Point Tunneling Protocol
  • Windows Raw Image Extension
  • Windows RDP Client
  • Windows Registry
  • Windows RPC API
  • Windows Secure Boot
  • Windows Secure Channel
  • Windows Secure Socket Tunneling Protocol (SSTP)
  • Windows Transport Security Layer (TLS)
  • Windows Win32K

セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-28252 Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性は、既に脆弱性の悪用が行われていることを確認しています。なお、セキュリティ更新プログラムの公開時点では、この脆弱性の詳細の一般への公開は確認されていません。お客様においては、更新プログラムの適用を早急に行ってください。 詳細は、CVE-2023-28252 を参照してください。
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-28250 Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性 および CVE-2023-21554 Microsoft Message Queuing のリモートでコードが実行される脆弱性は、CVSS 基本値が 9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各 CVE のページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 4 月セキュリティ更新プログラム リリースノートに掲載されています。

2023年4月のセキュリティ更新プログラム一覧

Microsoftが2023年4月12日(日本時間)に公開したセキュリティ更新プログラムは次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。

最大深刻度「緊急」のセキュリティ更新情報

製品ファミリ:Windows 11 v21H2および v22H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
22H2 5025239
21H2 5025224

製品ファミリ:Windows 10 v22H2,v21H2,およびv20H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5025221

製品ファミリ:Windows Server 2022 (Server Core installationを含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5025230

製品ファミリ:Windows Server 2019 , 2016 (Server Core installation を含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2019 5025229
Windows Server 2016 5025228

製品ファミリ:Windows Server 2012 R2, Windows Server 2012 (Server Core installation を含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2012 R2
Monthly Rollup 5025285
Security Only 5025288
Windows Server 2012
Monthly Rollup 5025287
Security Only 5025272

最大深刻度「重要」のセキュリティ更新情報

製品ファミリ:Microsoft Office

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates

製品ファミリ:Microsoft SharePoint

■最も大きな影響
なりすまし
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates/sharepoint-updates

製品ファミリ:Microsoft .NET

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dotnet

製品ファミリ:Microsoft Visual Studio

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/visualstudio

製品ファミリ:Microsoft SQL Server

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/sql

製品ファミリ:Microsoft Dynamics 365

■最も大きな影響
なりすまし
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dynamics365

製品ファミリ:Microsoft Azure-related software

■最も大きな影響
情報漏えい
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure

製品ファミリ:Microsoft Malware Protection Engine

■最も大きな影響
サービス拒否
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/system-center

製品ファミリ:Remote Desktop client for Windows Desktop

■最も大きな影響
情報漏えい
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure/virtual-desktop/whats-new-client-windows

既存の脆弱性情報の更新

Microsoftが2023年4月12日(日本時間)に公開した、既存の脆弱性5件の更新情報は次の通りです。

  • CVE-2013-3900 WinVerifyTrust 署名の検証に関する脆弱性

    以下のバージョンの Windows が本脆弱性の影響を受けるため、セキュリティ更新プログラムの表に Server Core のインストールバージョンを追加しました:

    • Windows Server 2008 for 32-bit Systems Service Pack 2
    • Windows Server 2008 for x65-based Systems Service Pack 2
    • Windows Server 2008 R2 for x64-based Systems Service 1
    • Windows Server 2012
    • Windows Server 2012 R2
    • Windows Server 2016
    • Windows Server 2019
    • Windows Server 2022

    これらの Server Core をインストールしているお客様は、本 CVE の FAQ と推奨される対処法のセクションを確認し、必要に応じて対処してください。

  • CVE-2022-26923 Active Directory Domain Services の特権の昇格の脆弱性

    マイクロソフトは、この脆弱性に対処するため、更新プログラムによる 第 2 フェーズが開始されたことをお知らせします。2023 年 4 月の更新プログラムを適用すると無効モードが削除されるため、レジストリ キーを設定してドメイン コントローラーにて無効モードにすることができなくなります。詳細と保護する方法については、「KB5014754 – Windows ドメイン コントローラーでの証明書ベースの認証の変更」を参照してください。

  • CVE-2022-38023 Netlogon RPC の特権の昇格の脆弱性

    マイクロソフトは、この脆弱性に対処するため、更新プログラムによる 第 2 フェーズが開始されたことをお知らせします。2023 年 4 月の更新プログラムを適用すると、RequireSeal レジストリ サブキーを 0 に設定し、RPC シールを無効にすることができなくなります。計画されている強制フェーズを含む詳細については、「KB5021130: CVE-2022-38023 に関連する Netlogon プロトコルの変更を管理する方法」を参照してください。

  • CVE-2022-43552 オープン ソース Curl のリモートでコードが実行される脆弱性

    マイクロソフトは、すべてのサポートされているバージョンの Windows に対して、この脆弱性を解決する 2023 年 4 月のセキュリティ更新プログラムが利用可能であることをお知らせします。

    • Windows 10 version 1809
    • Windows 10 version 20H2
    • Windows 10 version 21H2
    • Windows 10 version 22H2
    • Windows 11 version 21H2
    • Windows 11 version 22H2
    • Windows Server 2019
    • Windows Server 2022

    この脆弱性から完全に保護するために、2023 年 4 月の更新プログラムをインストールすることを強くお勧めします。システムが自動更新するように構成されているお客様は、特別な措置を講じる必要はありません。

  • CVE-2022-34716 .NET のなりすましの脆弱性

    以下バージョンの Visual Studio が本脆弱性の影響を受けるため、セキュリティ更新プログラムの表を更新しました。

    • Visual Studio 2017 バージョン 15.9
    • Visual Studio 2019 バージョン 16.9
    • Visual Studio 2019 バージョン 16.11
    • Visual Studio 2022 バージョン 17.0
    • Visual Studio 2022 バージョン 17.2

    これらのサポートされているバージョンの Visual Studio を実行しているお客様は、本脆弱性から保護するために、2022 年 8 月の更新プログラムをインストールする必要があります。すでに更新プログラムをインストールされているお客様は、これ以上対応する必要はありません。

新規のセキュリティ アドバイザリの公開

Microsoftが2023年4月12日(日本時間)に公開した、新規のセキュリティアドバイザリの公開情報はありませんでした。

既存のセキュリティ アドバイザリの更新

Microsoftが2023年4月12日(日本時間)に公開した、既存のセキュリティアドバイザリの更新情報はありませんでした。

その他情報

  • 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。
  • Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。
  • 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
  • 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。
  • セキュリティ更新プログラム ガイド に更新があった場合、通知を受け取ることができます。詳しくは、ブログセキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について を参照ください。
  • Office 2013 のサポート終了について

    2023 年 4 月 12 日 (日本時間) 、Office 2013 や SharePoint Server 2013、Exchange Server 2013 などの Office 関連製品はサポートが終了しました。サポートが終了する製品の一覧については、「2023 年のサポート終了」を参照してください。これらの製品を引き続き使用すると、セキュリティ リスクにさらされる可能性があります。サポートが終了する製品をご利用のお客様は、アップグレードをご検討ください。詳細については、「Office 2013 の 1 年以内のサポート終了」 を参照ください。

  • CVE-2022-37967 (KB5020805) および CVE-2021-42291 (KB5008383) に対する修正の展開フェーズの延期について

    2023 年 4 月 12 日 (日本時間) に予定していた、次の脆弱性に対する修正の展開フェーズは、実施の時期を延期しました。詳細については、各 KB の情報をご確認ください。

次回、2023年5月のWindows Update、セキュリティ更新プログラムのリリースは、5月10日(日本時間)の予定となっています。また、2023年のセキュリティ更新プログラムのリリーススケジュールも公開されました。2023年の年間スケジュールについてはこちらを参照ください。

Source:Microsoft

つぶやき

Facebookのコメント

この記事へのコメント

メールアドレスが公開されることはありません。 が付いている欄は必須項目です