2022 年 9 月 13 日 (米国時間)、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。影響を受ける製品をご利用のお客様は、できるだけ早期に公開されたセキュリティ更新プログラムを適用してください。なお、マイクロソフト製品では、一部の例外を除き、既定で自動更新が有効になっており、自動的にセキュリティ更新プログラムが適用されます。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。
■ セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2022-37969 Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性は、既に脆弱性の悪用が行われていることを確認しています。また、この脆弱性は、セキュリティ更新プログラムの公開よりも前に、脆弱性の情報が一般に公開されていたことを確認しています。お客様においては、早急に、影響を受ける製品に対して更新プログラムを適用してください。詳細は、CVE-2022-37969 を参照してください。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2022-23960 は Arm 社の特定の CPU に存在する脆弱性です。これは、Arm 社製品に存在する脆弱性ですが、脆弱性を緩和するためには Windows の更新プログラムをインストールする必要があります。なお、本脆弱性は、セキュリティ更新プログラムの公開よりも前に、脆弱性の情報が一般に公開されていたことを確認していますが、セキュリティ更新プログラムの公開時点では悪用は確認されていません。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2022-34718 (Windows TCP/IP)、CVE-2022-34722(インターネット キー交換 (IKE) プロトコル拡張機能) および CVE-2022-34721 (インターネット キー交換 (IKE) プロトコル拡張機能) は、CVSS 基本値が 9.8 と高いスコアで、認証やユーザーの操作をすることなく悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各 CVE のページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、これらの脆弱性の詳細の一般への公開、および脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
- 2022 年 9 月 20 日 (米国時間) に、CVE-2022-37972 Microsoft Endpoint Configuration Manager Spoofing Vulnerability が定例外で公開されました。本脆弱性は、セキュリティ更新プログラムの公開よりも前に、脆弱性の情報が一般に公開されていたことを確認していますが、セキュリティ更新プログラムの公開時点では悪用は確認されていません。 Microsoft Endpoint Configuration Manager をご利用のお客様は KB15498768 を適用してください。
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2022 年 9 月セキュリティ更新プログラム リリースノートに掲載されています。
■ 2022 年 9 月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧
2022 年 9 月 13 日 (米国時間) にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧は、2022 年 9 月セキュリティ更新プログラム リリースノートをご確認ください。
■ 2022 年 9 月のセキュリティ更新プログラム一覧
2022 年 9 月 13 日 (米国時間) に公開したセキュリティ更新プログラムの一覧は次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
製品ファミリ | 最大深刻度 | 最も大きな影響 | 関連するサポート技術情報またはサポートの Web ページ |
---|---|---|---|
Windows 11 | 緊急 | リモートでコードが実行される | 5017328 |
Windows 10 v21H2, v21H1, および v20H2 | 緊急 | リモートでコードが実行される | 5017308 |
Windows Server 2022 (Server Core installation を含む ) | 緊急 | リモートでコードが実行される | 5017316 |
Windows Server 2019 , 2016, v20 H2 (Server Core installation を含む ) | 緊急 | リモートでコードが実行される | Windows Server 2019 , 5017315 Windows Server 2016 , 5017305 |
Windows 8.1, Windows Server 2012 R2, Windows Server 2012 (Server Core installation を含む ) | 緊急 | リモートでコードが実行される | Windows 8.1, Windows Server 2012 R2 Monthly Rollup 5017367 Security Only 5017365 Windows Server 2012 Monthly Rollup 5017370 Security Only 5017377 |
Microsoft Office | 重要 | リモートでコードが実行される | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド およびhttps://docs.microsoft.com/officeupdates を参考にしてください。 |
Microsoft SharePoint | 重要 | リモートでコードが実行される | SharePoint 更新プログラム - Office release notes |
Microsoft .NET | 重要 | リモートでコードが実行される | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド および https://docs.microsoft.com/dotnet を参考にしてください。 |
Microsoft Visual Studio | 重要 | 特権の昇格 | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド および https://docs.microsoft.com/visualstudio を参考にしてください。 |
Microsoft Dynamics 365 | 緊急 | リモートでコードが実行される | 9.1 5017226 9.0 5017524 |
Microsoft Azure-related software | 重要 | 特権の昇格 | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド および https://docs.microsoft.com/ja-jp/azure を参考にしてください。 |
Microsoft Defender for Endpoint for Mac | 重要 | 特権の昇格 | Mac 用 Microsoft Defender for Endpoint |
■ 既存の脆弱性情報の更新
今月、更新された既存の脆弱性情報はありません。
■ 既存のセキュリティ アドバイザリの更新
2022 年 9 月 13 日 (米国時間) に、既存のアドバイザリ 1 件を更新しました。
ADV990001最新のサービス スタック更新プログラム
新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。
■ 補足情報
- 最新のサービス スタック更新プログラム(SSU)は、アドバイザリ ADV990001 にてご確認ください。
- Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択してご確認ください。または、Edge のセキュリティ リリース情報にてご確認ください。
- 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
- 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
- セキュリティ更新プログラム ガイド に更新があった場合の通知を受け取る仕組みの実装が予定されています。詳しくは、 ブログ “Coming Soon: A Brand-New Notification System!” をご参照ください。
■ 今後の主なセキュリティ機能の設定変更の予定
今後、マイクロソフト製品・サービスで、脆弱性からシステムを保護するために、実施を予定しているセキュリティ機能の追加や削除の主な予定を紹介します。企業組織のシステムの管理者の皆様は、これらの機能変更による影響をご確認ください。
- Internet Explorer および EdgeHTML における TLS 1.0 および 1.1 の無効化
2022 年 9 月 20 日 (米国時間) 以降に、Internet Explorer および EdgeHTML において TLS 1.0 および 1.1 が無効化されます。詳細については、更新: トランスポート層セキュリティ 1.0 および 1.1 の無効化 および Plan for change: TLS 1.0 and TLS 1.1 soon to be disabled by default をご参照ください。 - Exchange Online における基本認証の無効化
2022 年 10 月 1 日 (米国時間) 以降に、Exchange Online において基本認証が無効化されます。詳細については、Exchange Online における基本認証の廃止 および Exchange Online での基本認証の廃止 をご参照ください。 - Kerberos 認証 における強化された認証プロセスの強制について
CVE-2021-42287 への対処のため、2022 年 10 月 11 日 (米国時間) (予定) に公開される更新プログラムを適用することで、ドメインコントローラは PAC に要求元が含まれていない場合は認証を拒否する動作になり、脆弱性から保護されます。詳細については、KB5008380、 CVE-2021-42287 で追加されたイベント メッセージ ID 35 , 37 と脆弱性対応の流れについて および [IT 管理者むけ] Active Directory のセキュリティ強化への対応をご確認ください をご参照ください。
次回のセキュリティ更新プログラムのリリースは、2022 年 10 月 11 日 (米国時間) を予定しています。詳しくは、年間スケジュールを参照してください。
更新履歴:
2022/09/22 CVE-2022-37972 について、追記しました。