2022 年 2 月 8 日(米国時間)、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。お客様はできるだけ早期に、公開されたセキュリティ更新プログラムを適用するようお願いします。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。
■ セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2022-21989 (Windows カーネル) は、セキュリティ更新プログラムの公開よりも前に、脆弱性の情報が一般に公開されていたことを確認しています。なお、この脆弱性の悪用は、セキュリティ更新プログラムの公開時点では確認されていません。
- 2022 年 2 月のセキュリティ更新プログラムを展開する際のガイダンスは、2022 年 2 月のセキュリティ更新プログラムの展開に関するサポート技術情報も併せてご参照ください。
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2022 年 2 月セキュリティ更新プログラム リリースノートに掲載されています。
■ 2022 年 2 月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧
2022 年 2 月 8 日(米国時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧は、2022 年 2 月セキュリティ更新プログラム リリースノートをご確認ください。
■ 2022 年 2 月のセキュリティ更新プログラム一覧
2022 年 2 月 8 日(米国時間)に公開したセキュリティ更新プログラムの一覧は次の通りです。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
製品ファミリ | 最大深刻度 | 最も大きな影響 | 関連するサポート技術情報またはサポートの Web ページ |
---|---|---|---|
Windows 11 | 重要 | リモートでコードが実行される | 5010386 |
Windows 10 v21H2, v21H1, v20H2, v1909 | 重要 | リモートでコードが実行される | Windows 10 v21H2, v21H1, v20H2: 5010342 Windows 10 v1909: 5010345 |
Windows Server 2022 (Server Core installation, Azure Edition Core Hotpatch を含む) | 重要 | リモートでコードが実行される | 5010354 |
Windows Server 2019 | 重要 | リモートでコードが実行される | 5010351 |
Windows Server 2016 | 重要 | リモートでコードが実行される | 5010359 |
Windows 8.1, Windows Server 2012 R2 | 重要 | リモートでコードが実行される | Windows 8.1, Windows Server 2012 R2 Monthly Rollup: 5010419 Windows 8.1, Windows Server 2012 R2 Security Only: 5010395 |
Windows Server 2012 | 重要 | リモートでコードが実行される | Windows Server 2012 Monthly Rollup: 5010392 Windows Server 2012 Security Only: 5010412 |
Microsoft Office | 重要 | リモートでコードが実行される | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイドを参考にしてください。 |
Microsoft SharePoint | 重要 | リモートでコードが実行される | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイドを参考にしてください。 |
Microsoft Visual Studio | 重要 | リモートでコードが実行される | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド および https://docs.microsoft.com/visualstudio を参考にしてください。 |
Microsoft .NET | 重要 | サービス拒否 | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド および https://docs.microsoft.com/dotnet を参考にしてください。 |
Microsoft Dynamics 365 および Dynamics GP | 重要 | リモートでコードが実行される | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド および https://docs.microsoft.com/dynamics365、 https://docs.microsoft.com/dynamics を参考にしてください。 |
Microsoft Power BI Desktop | 重要 | 特権の昇格 | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド および https://docs.microsoft.com/power-bi を参考にしてください。 |
Microsoft Teams | 重要 | サービス拒否 | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド および https://docs.microsoft.com/MicrosoftTeams を参考にしてください。 |
Azure Data Explorer | 重要 | なりすまし | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド および https://docs.microsoft.com/azure/data-explorer を参考にしてください。 |
SQL Server for Linux Containers | 重要 | 特権の昇格 | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド を参考にしてください。 |
■ 既存の脆弱性情報の更新
2022 年 2 月 8 日(米国時間)に、既存の脆弱性 3 件を更新しました。
- CVE-2019-0887 リモート デスクトップ サービスのリモートでコードが実行される脆弱性
「セキュリティ更新プログラム」一覧に、この脆弱性の影響を受ける Windows デスクトップ用リモート デスクトップ クライアントを追加しました。Windows デスクトップ用リモート デスクトップ クライアントを実行しているお客様は、この脆弱性から保護するためにバージョン 1.2.2691 以降を使用していることを確認する必要があります。 - CVE-2021-34500 Windows カーネル メモリの情報漏えいの脆弱性
CVE-2021-34500 に包括的に対処するために、マイクロソフトは、サポートされている次のエディションの Microsoft Windows 用に 2022 年 2 月のセキュリティ更新プログラムをリリースしました。Windows 10、Windows 10 Version 1607、Windows 8.1、Windows Server 2012 R2、Windows Server 2012、Windows 7、Windows Server 2008 R2、および Windows Server 2008。この脆弱性から完全に保護するために、この更新プログラムをインストールすることを強くお勧めします。システムが自動更新を受信するように構成されているお客様は、特別な措置を講じる必要はありません。 - CVE-2022-21871 Microsoft 診断ハブ標準コレクター ランタイムの特権の昇格の脆弱性
「セキュリティ更新プログラム」一覧に、CVE-2022-21871 の影響を受ける Visual Studio の次のバージョンを追加しました。Microsoft Visual Studio 2019 Version 16.9、Microsoft Visual Studio 2019 Version 16.7、Microsoft Visual Studio 2017 Version 15.9、および Microsoft Visual Studio 2015 Update 3。これらのバージョンの Visual Studio のいずれかを実行している場合は、この脆弱性から完全に保護するために、この更新プログラムをインストールすることを強くお勧めします。システムが自動更新を受信するように構成されているお客様は、特別な措置を講じる必要はありません。
■ 既存のセキュリティ アドバイザリの更新
2022 年 2 月 8 日(米国時間)に、既存のアドバイザリ 1 件を更新しました。
- ADV990001 最新のサービス スタック更新プログラム
新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。
■ 補足情報
- 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 にてご確認ください。
- Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択してご確認ください。または、Edge のセキュリティ リリース情報にてご確認ください。
- 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
- 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
- セキュリティ更新プログラム ガイド に更新があった場合の通知を受け取る仕組みの実装が予定されています。詳しくは、 ブログ “Coming Soon: A Brand-New Notification System!” をご参照ください。
次回のセキュリティ更新プログラムのリリースは、2022 年 3 月 9 日 (日本時間) を予定しています。詳しくは、年間スケジュールを参照してください。