0 / 140

【Windows Update】Microsoft、2023年8月のセキュリティ更新プログラムを公開!

Microsoftは2023年8月9日(日本時間)、2023年8月の月例Windows UpdateとしてWindowsをはじめとしたセキュリティ更新プログラムを公開しました。セキュリティ脆弱性などの更新が含まれているので、Windows PCをお使いのユーザーは、なるべく早くアップデートを行いましょう。

今月のセキュリティ更新プログラムでは、Windowsのセキュリティ更新やバグ修正に関する計13件(緊急6件、重要7件)の新規セキュリティ情報を公開しています。

また、新規セキュリティ更新プログラムを公開すると共に、既存の脆弱性更新情報 9 件の公開を行いました。
なお、今月の悪意のあるソフトウェアの削除ツールでは、新たに対応を追加したファミリはありません。 。

Windowsユーザーはできるだけ早く、2023年8月の公開セキュリティ更新プログラムを適用することが推奨されます。

セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
    • CVE-2023-38180 .NET and Visual Studio Denial of Service Vulnerability
    • ADV230003 Microsoft Office の多層防御機能の更新プログラム
    • ADV230004 Memory Integrity System Readiness Scan Tool Defense in Depth Update
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
    • CVE-2023-21709 Microsoft Exchange Server の特権の昇格の脆弱性
    • CVE-2023-35385 Microsoft Message Queuing のリモートでコードが実行される脆弱性
    • CVE-2023-36910 Microsoft Message Queuing のリモートでコードが実行される脆弱性
    • CVE-2023-36911 Microsoft Message Queuing のリモートでコードが実行される脆弱性
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-21709 Microsoft Exchange Server の特権の昇格の脆弱性は、脆弱性からシステムを保護するために、更新プログラムのインストールに加え、追加の手順を実行する必要があります。詳細については、CVE-2023-21709 および Microsoft Exchange チームブログ Released: August 2023 Exchange Server Security Updatesをご参照ください。
  • Microsoft Exchange の更新プログラムを展開する際のガイダンスは、Microsoft Exchange チームブログ Released: August 2023 Exchange Server Security Updates も併せてご参照ください。
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 8 月セキュリティ更新プログラム リリースノートに掲載されています。
  • (8 月 10 日 追記) 8 月の Microsoft Exchange 用セキュリティ更新プログラムにおいて、英語版以外の Exchange Server でセットアップの問題が発生することを確認しています。本問題は現在調査中です。このため、現在、8 月のMicrosoft Exchange 用セキュリティ更新プログラムを一時的に配信停止しています。英語版以外の Exchange Server をご利用の場合は、続報があるまで、8月の更新プログラムの適用を保留いただくことを推奨します。詳細は、Microsoft Exchange チームブログ Released: August 2023 Exchange Server Security Updatesを参照してください。
    なお、更新プログラムの適用を保留している間、Microsoft Exchange の脆弱性 CVE-2023-21709 からシステムを保護するために、CVE-2023-21709 に記載のスクリプトを実行することを推奨しています。詳細は、Microsoft Exchange チームブログ Released: August 2023 Exchange Server Security Updates および CVE-2023-21709 を参照してください。

2023年8月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧

Microsoftが2023年8月9日(日本時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧が公開されています。最新の情報は、2023年8月セキュリティ更新プログラム リリースノートをご確認ください。

2023年8月のセキュリティ更新プログラム一覧

Microsoftが2023年8月9日(日本時間)に公開したセキュリティ更新プログラムは次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。

最大深刻度「緊急」のセキュリティ更新情報

製品ファミリ:Windows 11 v22H2, v21H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
V22H2 5029263
V21H2 5029253

製品ファミリ:Windows 10 v22H2, v21H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5029247

製品ファミリ:Windows Server 2022 (Server Core installationを含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5029250
Security Hotpatch Update 5029367

製品ファミリ:Windows Server 2019 , 2016 (Server Core installation を含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2019, 5029247
Windows Server 2016, 5029242

製品ファミリ:Windows Server 2012 R2, Windows Server 2012 (Server Core installation を含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2012 R2
Monthly Rollup 5029312
Security Only 5029304
Windows Server 2012
Monthly Rollup 5029295
Security Only 5029308

製品ファミリ:Microsoft Office

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/ja-jp/officeupdates/

最大深刻度「重要」のセキュリティ更新情報

製品ファミリ:Microsoft SharePoint

■最も大きな影響
情報漏えい
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates/sharepoint-updates

製品ファミリ:Microsoft Exchange Server

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/exchange
Released: August 2023 Exchange Server Security Updates

製品ファミリ:Microsoft .NET

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dotnet

製品ファミリ:Microsoft Visual Studio

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/visualstudio

製品ファミリ:Microsoft Dynamics 365

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dynamics365

製品ファミリ:Azure 関連のソフトウェア

■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure

製品ファミリ:Windows Defender Antimalware Platform

■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/defender

既存の脆弱性情報の更新

Microsoftが2023年8月9日(日本時間)に公開した、既存の脆弱性1件の更新情報は次の通りです。

  • CVE-2023-36884 Windows Search のセキュリティ機能のバイパスの脆弱性
    影響を受けるソフトウェアを更新し、2023 年 8 月のセキュリティ更新プログラムへのリンクを記載した Windows 製品を追加しました。FAQ の情報を修正しました。Office の更新プログラムは ADV230003 に記載しています。

新規のセキュリティ アドバイザリの公開

Microsoftが2023年8月9日(日本時間)に公開した、新規のセキュリティアドバイザリ2件の公開情報は次の通りです。

  • ADV230003 Microsoft Office の多層防御機能の更新プログラム
    マイクロソフトは、多層防御策としてセキュリティを強化する Microsoft Office 用更新プログラムをリリースしました。
  • ADV230004 Memory Integrity System Readiness Scan Tool Defense in Depth Update
    メモリ整合性システム準備スキャン ツール (hvciscan_amd64.exe および hvciscan_arm64.exe) を使用して、ハイパーバイザーで保護されたコード整合性 (HVCI) とも呼ばれるメモリ整合性との互換性の問題を確認しています。従来のバージョンは RSRC セクションなしで公開されました。このセクションにはモジュールのリソース情報が含まれています。新しいバージョンでは、この問題が解決されます。詳細については、「メモリの整合性と VBS とのドライバーの互換性」を参照してください。

既存のセキュリティ アドバイザリの更新

Microsoftが2023年8月9日(日本時間)に公開した、既存のセキュリティアドバイザリ3件の更新情報は次の通りです。

  • ADV230001 Microsoft 署名済みドライバーが悪用された場合のガイダンス マイクロソフトは、2023 年 8 月 8 日の Windows セキュリティ更新プログラム (「セキュリティ更新プログラム」一覧を参照) で、信頼されていないドライバーとドライバーの署名証明書を Windows Driver STL 失効リストに追加したことをお知らせします。これらの追加のドライバーおよびドライバー証明書を追加するために、2023 年 8 月の更新プログラムをインストールすることを強く推奨します。自動更新が有効に設定されているお客様は、これ以上対応する必要はありません。
  • ADV190023 LDAP チャネル バインディングと LDAP 署名を有効にするためのマイクロソフト ガイダンス  マイクロソフトは、2023 年 8 月 8 日にWindows Server 2022 および Windows Server 2022 (Server Core インストール) 用の更新プログラムをリリースし、Active Directory ドメイン コントローラー上のイベントを介して LDAP チャネル バインディング トークンを使用できないクライアント マシンを監査することをお知らせします。この更新プログラムにより、ディレクトリ サービスのイベント ログでイベント ソース Microsoft-Windows-ActiveDirectory_DomainService で CBT イベント 3074 および 3075 を有効にする機能が追加されます。
  • ADV990001 最新のサービス スタック更新プログラム
    新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。

その他情報

  • 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。
  • Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。
  • 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
  • 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。
  • マイクロソフトでは、セキュリティ更新プログラムの新着情報及び更新情報を、お客様がタイムリーに受け取れるように、通知方法法をリニューアルしました。まだ購読されていない方、これまでのメールでの通知のみ受信している方は、この機会にどちらかの方法で、是非ご登録ください。

次回、2023年9月のWindows Update、セキュリティ更新プログラムのリリースは、9月13日(日本時間)の予定となっています。また、2023年のセキュリティ更新プログラムのリリーススケジュールも公開されました。2023年の年間スケジュールについてはこちらを参照ください。

Source:Microsoft

つぶやき

Facebookのコメント

この記事へのコメント

メールアドレスが公開されることはありません。 が付いている欄は必須項目です