更新プログラムは主にシステムの品質を改善し、セキュリティ問題を修正するものです。
Thank you for reading this post, don't forget to subscribe!CVE-2023-38180 .NET and Visual Studio Denial of Service Vulnerability
ADV230003 Microsoft Office の多層防御機能の更新プログラム
ADV230004 Memory Integrity System Readiness Scan Tool Defense in Depth Update
今月のセキュリティ更新プログラムで修正した脆弱性のうち、
以下の脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。
これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。
セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
CVE-2023-21709 Microsoft Exchange Server の特権の昇格の脆弱性
CVE-2023-35385 Microsoft Message Queuing のリモートでコードが実行される脆弱性
CVE-2023-36910 Microsoft Message Queuing のリモートでコードが実行される脆弱性
CVE-2023-36911 Microsoft Message Queuing のリモートでコードが実行される脆弱性
セキュリティ更新プログラム一覧
# | 製品ファミリ | 最大 深刻度 |
最も大きな 影響 |
関連するサポート技術情報 または サポートの Web ページ |
---|---|---|---|---|
01 | Windows 11 v22H2, v21H2 |
緊急 | リモートで コードの実行が 可能 |
V22H25029263 |
V21H25029253 | ||||
02 | Windows 10 v22H2, v21H2 |
緊急 | リモートで コードの実行が 可能 |
5029247 |
03 | Windows Server 2022 (Server Core installation を含む) |
緊急 | リモートで コードの実行が 可能 |
5029250 |
Security Hotpatch Update5029367 |
||||
04 | Windows Server 2019 , 2016 (Server Core installation を含む) |
緊急 | リモートで コードの実行が 可能 |
Windows Server 2019,5029247 |
Windows Server 2016,5029242 | ||||
05 | Windows Server 2012 R2, Windows Server 2012 (Server Core installation を含む) |
緊急 | リモートで コードの実行が 可能 |
Windows Server 2012 R2 |
Monthly Rollup5029312 | ||||
Security Only5029304 | ||||
Windows Server 2012 | ||||
Monthly Rollup5029295 | ||||
Security Only5029308 | ||||
06 | Microsoft Office |
緊急 | リモートで コードの実行が 可能 |
https://learn.microsoft.com/ja-jp/officeupdates/ |
07 | Microsoft SharePoint |
重要 | 情報漏えい | https://learn.microsoft.com/officeupdates/sharepoint-updates |
08 | Microsoft Exchange Server |
重要 | リモートで コードの実行が 可能 |
https://learn.microsoft.com/exchange |
Released: August 2023 Exchange Server Security Updates |
||||
09 | Microsoft .NET | 重要 | リモートで コードの実行が 可能 |
https://learn.microsoft.com/dotnet |
10 | Microsoft Visual Studio |
重要 | リモートで コードの実行が 可能 |
https://learn.microsoft.com/visualstudio |
11 | Microsoft Dynamics 365 |
重要 | リモートで コードの実行が 可能 |
https://learn.microsoft.com/dynamics365 |
12 | Azure 関連ソフトウェア |
重要 | 特権の昇格 | https://learn.microsoft.com/azure |
13 | Windows Defender Antimalware Platform |
重要 | 特権の昇格 | https://learn.microsoft.com/defender |
既存の脆弱性情報の更新
既存の脆弱性 1 件を更新しました。
CVE-2023-36884 Windows Search のセキュリティ機能のバイパスの脆弱性
影響を受けるソフトウェアを更新し、2023 年 8 月のセキュリティ更新プログラムへのリンクを記載した Windows 製品を追加しました。FAQ の情報を修正しました。Office の更新プログラムは ADV230003 に記載しています。
新規セキュリティ アドバイザリの公開
新規のアドバイザリ 2 件を公開しました。
- ADV230003 Microsoft Office の多層防御機能の更新プログラム
マイクロソフトは、多層防御策としてセキュリティを強化する Microsoft Office 用更新プログラムをリリースしました。ADV230004 Memory Integrity System Readiness Scan Tool Defense in Depth Update - メモリ整合性システム準備スキャン ツール (hvciscan_amd64.exe および hvciscan_arm64.exe) を使用して、ハイパーバイザーで保護されたコード整合性 (HVCI) とも呼ばれるメモリ整合性との互換性の問題を確認しています。
従来のバージョンは RSRC セクションなしで公開されました。このセクションにはモジュールのリソース情報が含まれています。新しいバージョンでは、この問題が解決されます。詳細については、「メモリの整合性と VBS とのドライバーの互換性」を参照してください。
既存のセキュリティ アドバイザリの更新
既存のアドバイザリ 3 件を更新しました。
- ADV230001 Microsoft 署名済みドライバーが悪用された場合のガイダンス マイクロソフトは、2023 年 8 月 8 日の Windows セキュリティ更新プログラム (「セキュリティ更新プログラム」一覧を参照) で、信頼されていないドライバーとドライバーの署名証明書を Windows Driver STL 失効リストに追加したことをお知らせします。これらの追加のドライバーおよびドライバー証明書を追加するために、2023 年 8 月の更新プログラムをインストールすることを強く推奨します。自動更新が有効に設定されているお客様は、これ以上対応する必要はありません。
- ADV190023 LDAP チャネル バインディングと LDAP 署名を有効にするためのマイクロソフト ガイダンス マイクロソフトは、2023 年 8 月 8 日にWindows Server 2022 および Windows Server 2022 (Server Core インストール) 用の更新プログラムをリリースし、Active Directory ドメイン コントローラー上のイベントを介して LDAP チャネル バインディング トークンを使用できないクライアント マシンを監査することをお知らせします。この更新プログラムにより、ディレクトリ サービスのイベント ログでイベント ソース Microsoft-Windows-ActiveDirectory_DomainService で CBT イベント 3074 および 3075 を有効にする機能が追加されます。
- ADV990001 最新のサービス スタック更新プログラム
新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。
補足情報
最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。
Microsoft https://msrc.microsoft.com/blog/2023/08/202308-security-update/
- Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。
- 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
- 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
- マイクロソフトでは、セキュリティ更新プログラムの新着情報及び更新情報を、お客様がタイムリーに受け取れるように、通知方法法をリニューアルしました。まだ購読されていない方、これまでのメールでの通知のみ受信している方は、この機会にどちらかの方法で、是非ご登録ください。
- 通知方法1 プロファイルを作成する方法 : セキュリティ更新プログラム ガイドの通知システム : 今すぐプロファイルを作成しましょう
通知方法2 RSS フィードで購読する方法 : セキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について
次回以降の更新スケジュール
2023/09分、および2023年中の月例更新スケジュールは、以下のブログカードのクリックで確認できます。
コメント