2023 年 1 月 10 日 (米国時間) 、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。影響を受ける製品をご利用のお客様は、できるだけ早期に、公開したセキュリティ更新プログラムを適用してください。なお、マイクロソフト製品では、一部の例外を除き既定で自動更新が有効になっており、自動的にセキュリティ更新プログラムが適用されます。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。
■ セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-21674 Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性 は、既に脆弱性の悪用が行われていることを確認しています。なお、セキュリティ更新プログラムの公開時点では、この脆弱性の詳細の一般への公開は確認されていません。お客様においては、更新プログラムの適用を早急に行ってください。 詳細は、CVE-2023-21674 を参照してください。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-21549 Windows SMB 監視サービスの特権の昇格の脆弱性 は、セキュリティ更新プログラムの公開よりも前に、脆弱性の情報が一般に公開されていたことを確認しています。なお、セキュリティ更新プログラムの公開時点では、この脆弱性の悪用は確認されていません。
- 今月の Microsoft Exchange の更新プログラムを適用すると、多層防御のための新機能である Exchange Server における PowerShell シリアライゼーションペイロードの証明書署名が追加されます。 Exchange Server 管理者は、この新機能を手動で有効にする必要があります。有効化の手順、および機能の詳細については、 Exchange チームブログ Released: January 2023 Exchange Server Security Updatesをご参照ください。
- Microsoft Exchange の更新プログラムを展開する際のガイダンスは、Exchange チームブログ Released: January 2023 Exchange Server Security Updates も併せてご参照ください。
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 1 月セキュリティ更新プログラム リリースノートに掲載されています。
■ 2023 年 1 月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧
2023 年 1 月 10 日 (米国時間) にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧は、2023 年 1 月セキュリティ更新プログラム リリースノートをご確認ください。
■ 2023 年 1 月のセキュリティ更新プログラム一覧
2023 年 1 月 10 日 (米国時間) に公開したセキュリティ更新プログラムの一覧は次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
製品ファミリ | 最大深刻度 | 最も大きな影響 | 関連するサポート技術情報またはサポートの Web ページ |
---|---|---|---|
Windows 11 v21H2 および v22H2 | 緊急 | リモートでコードが実行される | v21H2, 5022287 v22H2, 5022303 |
Windows 10 v22H2,v21H2,および v20H2 | 緊急 | リモートでコードが実行される | 5022282 |
Windows Server 2022 (Server Core installation を含む) | 緊急 | リモートでコードが実行される | 5022291 |
Windows Server 2019 , 2016 (Server Core installation を含む) | 緊急 | リモートでコードが実行される | Windows Server 2019, 5022286 Windows Server 2016, 5022289 |
Windows 8.1, Windows Server 2012 R2, Windows Server 2012 (Server Core installation を含む) | 緊急 | リモートでコードが実行される | Windows 8.1, Windows Server 2012 R2 Monthly Rollup 5022352 Security Only 5022346 Windows Server 2012 Monthly Rollup 5022348 Security Only 5022343 |
Microsoft Office | 重要 | リモートでコードが実行される | https://learn.microsoft.com/officeupdates |
Microsoft SharePoint | 緊急 | リモートでコードが実行される | https://learn.microsoft.com/officeupdates/sharepoint-updates |
Microsoft Exchange Server | 重要 | 特権の昇格 | https://learn.microsoft.com/exchange Released: January 2023 Exchange Server Security Updates |
Microsoft .NET | 重要 | サービス拒否 | https://learn.microsoft.com/dotnet |
Microsoft Visual Studio | 重要 | リモートでコードが実行される | https://learn.microsoft.com/visualstudio |
Azure 関連 のソフトウェア | 重要 | 特権の昇格 | https://learn.microsoft.com/azure |
Windows Malicious Software Removal Tool | 重要 | 特権の昇格 | https://learn.microsoft.com/system-center |
■ 既存の脆弱性情報の更新
2023 年 1 月 10 日 (米国時間) に、既存の脆弱性 3 件を更新しました。
CVE | 変更内容 |
---|---|
CVE-2022-41099 BitLocker のセキュリティ機能のバイパスの脆弱性 | この脆弱性から Windows 回復環境 (WinRE) を保護するためにお客様が実行する必要がある追加の手順を記載した FAQ を追加しました。 |
CVE-2022-41113 Windows Win32 カーネル サブシステムの特権の昇格の脆弱性 | CVE-2022-41113 に包括的に対処するため、マイクロソフトは、影響を受けるすべてのバージョンの Microsoft Windows に対して、2023 年 1 月のセキュリティ更新プログラムをリリースしました。マイクロソフトは、本脆弱性から完全に保護するために、お客様に更新プログラムをインストールすることを強く推奨します。自動更新を受信するように設定されているお客様は、これ以上対応する必要はありません。 |
CVE-2022-47211 Microsoft Office Graphics のリモートでコードが実行される脆弱性 | 謝辞を追加しました。これは情報のみの変更です。 |
■ 新規セキュリティ アドバイザリの公開
今月、新たに公開したセキュリティ アドバイザリはありません。
■ 既存のセキュリティ アドバイザリの更新
2023 年 1 月 10 日 (米国時間) に、既存のアドバイザリ 3 件を更新しました。
ADV | 変更内容 |
---|---|
ADV220005 Microsoft 署名済みドライバーが悪用された場合のガイダンス | マイクロソフトは、2023 年 1 月 10 日にリリースした Windows セキュリティ更新プログラムに、更新した禁止リストが含まれていると発表します。マイクロソフトは、2023 年 1 月 10 日の更新プログラムをインストールして、最新のブロック リストを確実にインストールすることを強くお勧めします。Windows デバイスが自動更新を受信するように構成されているお客様は、特別な措置を講じる必要はありません。 |
ADV200011 GRUB でのセキュリティ機能のバイパスに対処するためのマイクロソフト ガイダンス | FAQ を改訂し、お客様のシステムがこの脆弱性の影響を受けるかどうかを判断する手順を明確にしました。これは情報のみの変更です。 |
ADV200013 DNS リゾルバーのなりすましの脆弱性に対処するためのマイクロソフト ガイダンス | Windows Server 2022、Windows Server 2022 (Server Core installation) も本脆弱性の影響を受けるため、セキュリティ更新プログラムの表にこれらのバージョンを追記しました。これらのバージョンをお使いのお客様は、回避策にあるように、Windows DNS サーバーの UDP バッファサイズを 1221 に設定することで、本脆弱性から保護することができます。 |
■ 補足情報
- 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。
- Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。
- 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
- 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
- マイクロソフトでは、セキュリティ更新プログラムの新着情報及び更新情報を、お客様がタイムリーに受け取れるように、通知方法法をリニューアルしました。まだ購読されていない方、これまでのメールでの通知のみ受信している方は、この機会にどちらかの方法で、是非ご登録ください。
- 通知方法 1 プロファイルを作成する方法 : セキュリティ更新プログラム ガイドの通知システム : 今すぐプロファイルを作成しましょう
- 通知方法 2 RSS フィードで購読する方法 : セキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について
■ Windows 8.1 のサポート終了 について
Windows 8.1 は 2023 年 1 月 10 日 (米国時間) を持ってサポートが終了しました。Windows 8.1 に関する技術サポートが受けられなくなり、本日リリースした更新プログラムを最後に、セキュリティ更新プログラムを含むすべてのソフトウェア更新プログラムは提供されなくなります。Windows 8.1 用の拡張セキュリティ更新プログラム (ESU) プログラムの提供はありません。 以降も Windows 8.1 を引き続き使用すると、セキュリティ リスクにさらされる可能性があります。Windows 8.1 をご利用のお客様は、最新の Windows 11 へのアップグレードをご検討ください。
詳細については、Windows 8.1 サポートは 2023 年 1 月 10 日に終了します を参照ください。
次回のセキュリティ更新プログラムのリリースは、2023 年 2 月 14 日 (米国時間) を予定しています。詳しくは、年間スケジュールを参照してください。