Microsoftは2023年7月12日(日本時間)、2023年7月の月例Windows UpdateとしてWindowsをはじめとしたセキュリティ更新プログラムを公開しました。セキュリティ脆弱性などの更新が含まれているので、Windows PCをお使いのユーザーは、なるべく早くアップデートを行いましょう。
今月のセキュリティ更新プログラムでは、Windowsのセキュリティ更新やバグ修正に関する計13件(緊急6件、重要7件)の新規セキュリティ情報を公開しています。
また、新規セキュリティ更新プログラムを公開すると共に、既存の脆弱性更新情報 9 件の公開を行いました。
なお、今月の悪意のあるソフトウェアの削除ツールでは、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。
Windowsユーザーはできるだけ早く、2023年7月の公開セキュリティ更新プログラムを適用することが推奨されます。
セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
- CVE-2023-32046 Windows MSHTML プラットフォームの特権の昇格の脆弱性
- CVE-2023-32049 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
- CVE-2023-35311 Microsoft Outlook のセキュリティ機能のバイパスの脆弱性
- CVE-2023-36874 Windows エラー報告サービスの特権の昇格の脆弱性
- CVE-2023-36884 Office および Windows における HTML のリモートでコードが実行される脆弱性
- ADV230001Microsoft 署名済みドライバーが悪用された場合のガイダンス
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、CVSS 基本値が 9.8 と高いスコアです。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
- CVE-2023-35365 Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- CVE-2023-35366 Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- CVE-2023-35367 Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- CVE-2023-32057 Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 今月のセキュリティ更新プログラムでは、脆弱性からシステムを保護するために、セキュリティの強化が実施されています。影響を受ける環境をお使いのお客様は、脆弱性のページおよびサポート技術情報をご参照いただき、セキュリティ強化による組織への互換性問題がないかなどを事前にご確認ください。
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 7 月セキュリティ更新プログラム リリースノートに掲載されています。
2023年7月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧
Microsoftが2023年7月12日(日本時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧が公開されています。最新の情報は、2023年7月セキュリティ更新プログラム リリースノートをご確認ください。
2023年7月のセキュリティ更新プログラム一覧
Microsoftが2023年7月12日(日本時間)に公開したセキュリティ更新プログラムは次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
最大深刻度「緊急」のセキュリティ更新情報
製品ファミリ:Windows 11 v22H2, v21H2
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
V22H2 5028185
V21H2 5028182
製品ファミリ:Windows 10 v22H2, v21H2
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5028166
製品ファミリ:Windows Server 2022 (Server Core installationを含む)
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5028171
製品ファミリ:Windows Server 2019 , 2016 (Server Core installation を含む)
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2019, 5028168
Windows Server 2016, 5028169
製品ファミリ:Windows Server 2012 R2, Windows Server 2012 (Server Core installation を含む)
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2012 R2
Monthly Rollup 5028228
Security Only 5028223
Windows Server 2012
Monthly Rollup 5028232
Security Only 5028233
製品ファミリ:Microsoft SharePoint
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates/sharepoint-updates
最大深刻度「重要」のセキュリティ更新情報
製品ファミリ:Microsoft Office
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates
製品ファミリ:Microsoft .NET
■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dotnet
製品ファミリ:Microsoft Visual Studio
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/visualstudio
製品ファミリ:Microsoft Dynamics 365
■最も大きな影響
なりすまし
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dynamics365
製品ファミリ:Microsoft Azure 関連のソフトウェア
■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure
製品ファミリ:Windows Admin Center
■最も大きな影響
なりすまし
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/windows-server/manage/windows-admin-center/overview
製品ファミリ:Microsoft Malware Protection Engine
■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/system-center
既存の脆弱性情報の更新
Microsoftが2023年7月12日(日本時間)に公開した、既存の脆弱性9件の更新情報は次の通りです。
- CVE-2022-37967 Windows Kerberos の特権の昇格の脆弱性
マイクロソフトは、この脆弱性に対処するための Windows セキュリティ更新プログラムの第 4 フェーズのリリースを発表しました。これらの更新プログラムは、KrbtgtFullPacSignatureサブキーに値 1 を設定する機能を削除し、管理者が明示的な監査設定で上書きできる Enforcement モード ( 既定 ) ( KrbtgtFullPacSignature = 3 ) を有効にします。マイクロソフトは、この脆弱性から完全に保護するために、7月の更新プログラムをインストールすることを強く推奨しています。詳細については、KB5020805: CVE-2022-37967 に関連する Kerberos プロトコルの変更を管理する方法 を参照してください。Windows デバイスにて自動更新が有効に設定されているお客様は、これ以上対応する必要はありません。 - CVE-2022-38023 Netlogon RPC の特権の昇格の脆弱性
マイクロソフトは、この脆弱性に対処するための Windows セキュリティ更新プログラムの第 4 フェーズのリリースを発表しました。2023 年 7 月の更新プログラムでは、RequireSeal レジストリ サブキーに値 1 を設定する機能が削除され、強制フェーズが有効になります。計画されている強制タイムラインを含む詳細については、「CVE-2022-38023 に関連する Netlogon プロトコルの変更を管理する方法」を参照してください。 - CVE-2023-24932 セキュア ブートのセキュリティ機能のバイパスの脆弱性
CVE-2023-24932に包括的に対処するため、マイクロソフトは、影響を受けるすべてのバージョンの Windows OS に対して、2023 年 7 月のセキュリティ更新プログラムをリリースしました。マイクロソフトは、この脆弱性から完全に保護するために、更新プログラムをインストールすることを強く推奨します。システムにて自動更新が有効に設定されているお客様は、これ以上何もする必要はありません。 - CVE-2023-29356 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
Microsoft SQL Server 2022 for x64-based Systems ( GDR ) または Microsoft SQL Server 2019 for x64-based Systems ( GDR ) をインストールしたお客様に、脆弱性があることをお知らせするFAQを追加しました。マイクロソフトでは、この脆弱性から保護するために、最新の累積更新プログラムを適用することを推奨しています。 - CVE-2023-32025 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
Microsoft SQL Server 2022 for x64-based Systems ( GDR ) または Microsoft SQL Server 2019 for x64-based Systems ( GDR ) をインストールしたお客様に、脆弱性があることをお知らせするFAQを追加しました。マイクロソフトでは、この脆弱性から保護するために、最新の累積更新プログラムを適用することを推奨しています。 - CVE-2023-32026 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
Microsoft SQL Server 2022 for x64-based Systems ( GDR ) または Microsoft SQL Server 2019 for x64-based Systems ( GDR ) をインストールしたお客様に、脆弱性があることをお知らせするFAQを追加しました。マイクロソフトでは、この脆弱性から保護するために、最新の累積更新プログラムを適用することを推奨しています。 - CVE-2023-32027 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
Microsoft SQL Server 2022 for x64-based Systems ( GDR ) または Microsoft SQL Server 2019 for x64-based Systems ( GDR ) をインストールしたお客様に、脆弱性があることをお知らせするFAQを追加しました。マイクロソフトでは、この脆弱性から保護するために、最新の累積更新プログラムを適用することを推奨しています。 - CVE-2023-32028 Microsoft OLE DB のリモートでコードが実行される脆弱性
Microsoft SQL Server 2022 for x64-based Systems ( GDR ) または Microsoft SQL Server 2019 for x64-based Systems ( GDR ) をインストールしたお客様に、脆弱性があることをお知らせするFAQを追加しました。マイクロソフトでは、この脆弱性から保護するために、最新の累積更新プログラムを適用することを推奨しています。 - CVE-2023-29349 Microsoft ODBC と OLE DB のリモートでコードが実行される脆弱性
Microsoft SQL Server 2022 for x64-based Systems ( GDR ) または Microsoft SQL Server 2019 for x64-based Systems ( GDR ) をインストールしたお客様に、脆弱性があることをお知らせするFAQを追加しました。マイクロソフトでは、この脆弱性から保護するために、最新の累積更新プログラムを適用することを推奨しています。
新規のセキュリティ アドバイザリの公開
Microsoftが2023年7月12日(日本時間)に公開した、新規のセキュリティアドバイザリ2件の公開情報は次の通りです。
- ADV230001 Microsoft 署名済みドライバーが悪用された場合のガイダンス
マイクロソフトが最近受けた報告によると、脆弱性の悪用後アクティビティで、マイクロソフトの Windows ハードウェア開発者プログラム (MWHDP) の認定を受けたドライバーが悪用されていました。攻撃者は、これらの攻撃において、ドライバーを使用する前に、侵害されたシステム管理者特権を獲得しました。マイクロソフトは調査を完了し、このアクティビティは複数の開発者プログラム アカウントの悪用に限定されており、セキュリティ侵害は確認されていないと判断しました。この脅威からお客様を保護するため、パートナーの販売者アカウントを停止し、報告されたすべての悪意のあるドライバーに対してブロッキング検出を実装しました。 マイクロソフトは、すべてのお客様が最新の Windows 更新プログラムをインストールし、最新の署名を使用してウイルス対策製品とエンドポイント検出製品を最新の状態に保ち、こうした攻撃を防ぐことができるようにすることをお勧めしています。 - ADV230002 Trend Micro EFI モジュールにおけるセキュリティ機能のバイパスに対処するためのマイクロソフト ガイダンス
Trend Micro は、セキュア ブートのバイパスに対処するために CVE-2023-28005 をリリースしました。その後、マイクロソフトは 7 月の Windows セキュリティ更新プログラムをリリースし、DBX (UEFI Secure Boot Forbidden Signature Database) 禁止リストを使用して脆弱な UEFI モジュールをブロックしました。この脆弱性を悪用するには、Microsoft Unified Extensible Firmware Interface (UEFI) 証明機関 (CA) を信頼するようにセキュア ブートが構成されているシステムで、攻撃者が管理者特権を持っているか、物理的にアクセスできる必要があります。マイクロソフトは、すべてのお客様に最新の Windows セキュリティ更新プログラムをインストールすることを推奨します。
既存のセキュリティ アドバイザリの更新
Microsoftが2023年7月12日(日本時間)に公開した、既存のセキュリティアドバイザリ1件の更新情報は次の通りです。
- ADV990001 最新のサービス スタック更新プログラム
新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。
その他情報
- 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。
- Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。
- 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
- 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
- マイクロソフトでは、セキュリティ更新プログラムの新着情報及び更新情報を、お客様がタイムリーに受け取れるように、通知方法法をリニューアルしました。まだ購読されていない方、これまでのメールでの通知のみ受信している方は、この機会にどちらかの方法で、是非ご登録ください。
- 通知方法1 プロファイルを作成する方法 : セキュリティ更新プログラム ガイドの通知システム : 今すぐプロファイルを作成しましょう
- 通知方法2 RSS フィードで購読する方法 : セキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について
次回、2023年8月のWindows Update、セキュリティ更新プログラムのリリースは、8月9日(日本時間)の予定となっています。また、2023年のセキュリティ更新プログラムのリリーススケジュールも公開されました。2023年の年間スケジュールについてはこちらを参照ください。
Source:Microsoft
最新記事 by Chiita (全て見る)
- 【Windows Update】Microsoft、2024年11月のセキュリティ更新プログラムを公開!「Windows Server 2025」に初のセキュリティアップデート、など。 - 2024年11月13日
- Mozilla、Firefox 132.0.1デスクトップ向け修正版をリリース。特定のウェブサイトにおいて動画再生が断続的になる問題の修正など。 - 2024年11月5日
- Mozilla、Firefox 132.0デスクトップ向け最新安定版をリリース。強化型トラッキング保護機能の厳格モードが有効な場合、サードパーティCookieがブロックされるように、など。 - 2024年10月30日