0 / 140

【Windows Update】Microsoft、2023年10月のセキュリティ更新プログラムを公開!

Microsoftは2023年10月11日(日本時間)、2023年10月の月例Windows UpdateとしてWindowsをはじめとしたセキュリティ更新プログラムを公開しました。セキュリティ脆弱性などの更新が含まれているので、Windows PCをお使いのユーザーは、なるべく早くアップデートを行いましょう。

今月のセキュリティ更新プログラムでは、Windowsのセキュリティ更新やバグ修正に関する計14件(緊急5件、重要9件)の新規セキュリティ情報を公開しています。

また、新規セキュリティ更新プログラムを公開すると共に、既存の脆弱性更新情報 2 件の公開を行いました。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。

Windowsユーザーはできるだけ早く、2023年10月の公開セキュリティ更新プログラムを適用することが推奨されます。

セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-36434 Windows IIS Server の特権の昇格の脆弱性および CVE-2023-35349 Microsoft Message Queuing のリモートでコードが実行される脆弱性 は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
  • Microsoft Exchange の更新プログラムを展開する際のガイダンスは、Microsoft Exchange チームブログ Released: October 2023 Exchange Server Security Updates も併せてご参照ください。
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 10 月セキュリティ更新プログラム リリースノートに掲載されています。
  • 2023 年 10 月 10 日 (米国時間) にWindows Server 2012 / 2012 R2 のサポートが終了しました。これらの製品を引き続き使用すると、セキュリティ リスクにさらされる可能性があります。サポートが終了する製品をご利用のお客様は、最新のバージョンへのアップデートをご検討ください。詳細については、「Windows Server 2012 および 2012 R2 のサポート終了」を参照してください。

2023年10月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧

Microsoftが2023年10月11日(日本時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧が公開されています。最新の情報は、2023 年 10 月セキュリティ更新プログラム リリースノート をご確認ください。

2023年10月のセキュリティ更新プログラム一覧

Microsoftが2023年10月11日(日本時間)に公開したセキュリティ更新プログラムは次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。

最大深刻度「緊急」のセキュリティ更新情報

製品ファミリ:Windows 11 v22H2, v21H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
v22H2 5031354
v21H2 5031358

製品ファミリ:Windows 10 v22H2, v21H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5031356

製品ファミリ:Windows Server 2022 (Server Core installationを含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5031364

製品ファミリ:Windows Server 2019 , 2016 (Server Core installation を含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2019 5031361
Windows Server 2016 5031362

製品ファミリ:Windows Server 2012 R2, Windows Server 2012 (Server Core installation を含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2012 R2
Monthly Rollup 5031419 , Security Only 5031407
Windows Server 2012
Monthly Rollup 5031442 , Security Only 5031427

最大深刻度「重要」のセキュリティ更新情報

製品ファミリ:Microsoft Office

■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/ja-jp/officeupdates/

製品ファミリ:Microsoft Exchange Server

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/exchange
Released: October 2023 Exchange Server Security Updates

製品ファミリ:Microsoft .NET

■最も大きな影響
サービス拒否
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dotnet

製品ファミリ:Microsoft Visual Studio

■最も大きな影響
サービス拒否
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/visualstudio

製品ファミリ:Microsoft Azure DevOps Server

■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure/devops/server

製品ファミリ:Microsoft Dynamics 365

■最も大きな影響
情報漏えい
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dynamics365

製品ファミリ:Microsoft SQL Server

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/sql

製品ファミリ:Skype for Business Server

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/skypeforbusiness

製品ファミリ:Azure 関連のソフトウェア

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure

既存の脆弱性情報の更新

Microsoftが2023年10月11日(日本時間)に公開した、既存の脆弱性6件の更新情報は次の通りです。

  • CVE-2022-37967 Windows Kerberos の特権の昇格の脆弱性
    マイクロソフトは、この脆弱性を解決するために セキュリティ更新プログラムによる第 5 フェーズのリリースを発表します。これらの更新プログラムは、レジストリ サブキー KrbtgtFullPacSignature のサポートを削除し、監査モードのサポートを削除します。さらに、新しい PAC 署名のないすべてのサービス チケットは認証が拒否されます。マイクロソフトは、この脆弱性から完全に保護するために 2023 年 10 月の更新プログラムをインストールし、CVE-2022-37967 に関連する Kerberos および Netlogon Protocol の変更を管理する方法 にて詳細を確認することを強く推奨します。Windows デバイスが自動更新を受信するように構成されている場合は、特別な措置を講じる必要はありませんが、更新プログラムによる影響を完全に理解するために記事を参照してください。
  • CVE-2023-21709 Microsoft Exchange Server の特権の昇格の脆弱性  FAQ 情報を追加しました。今回の更新は情報のみの変更です。
  • CVE-2023-36796 / CVE-2023-36794 / CVE-2023-36793 / CVE-2023-36792 Visual Studio のリモートでコードが実行される脆弱性  Microsoft Visual Studio 2013 Update 5 および Visual Studio 2015 Update 3 もこの脆弱性の影響を受けるため、「セキュリティ更新プログラム」一覧に追加しました。いずれかの製品を実行している場合は、この脆弱性から完全に保護するために、この更新プログラムをインストールすることをお勧めします。

新規のセキュリティ アドバイザリの公開

今月、新たに公開したセキュリティ アドバイザリはありませんでした。

既存のセキュリティ アドバイザリの更新

Microsoftが2023年10月11日(日本時間)に公開した、既存のセキュリティアドバイザリ2件の更新情報は次の通りです。

  • ADV190023 LDAP チャネル バインディングと LDAP 署名を有効にするためのマイクロソフト ガイダンス
    マイクロソフトは、2023 年 10 月 10 日の Windows Server 2022 および Windows Server 2022 (Server Core インストール) 用の更新プログラムをリリースし、管理者が Active Directory ドメイン コントローラーで LDAP チャネル バインディング トークンを使用するイベントを使用できないクライアント マシンを監査することを発表しました。この更新プログラムにより、ディレクトリ サービスのイベント ログでイベント ソース Microsoft-Windows-ActiveDirectory_DomainService で CBT イベント 3074 および 3075 を有効にする機能が追加されます。
  • ADV990001 最新のサービス スタック更新プログラム
    新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。

その他情報

つぶやき

Facebookのコメント

この記事へのコメント

メールアドレスが公開されることはありません。 が付いている欄は必須項目です