2023 年 5 月 9 日 (米国時間)、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。影響を受ける製品をご利用のお客様は、できるだけ早期に、公開したセキュリティ更新プログラムを適用してください。なお、マイクロソフト製品では、一部の例外を除き既定で自動更新が有効になっており、自動的にセキュリティ更新プログラムが適用されます。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。
セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点
-
今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
- 悪用を確認 : CVE-2023-29336 Win32k の特権の昇格の脆弱性
- 公開を確認 : CVE-2023-29325 Windows OLE のリモートでコードが実行される脆弱性
- 悪用および公開を確認 : CVE-2023-24932 セキュア ブートのセキュリティ機能のバイパスの脆弱性
-
今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-24932 セキュア ブートのセキュリティ機能のバイパスの脆弱性は、脆弱性からシステムを保護するために、更新プログラムの適用に加え、追加の手順を実行する必要があります。詳細については、CVE-2023-24932 および CVE-2023-24932 に関連するセキュア ブート マネージャーの変更に関するガイダンス をご参照ください。
-
今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-24881 Microsoft Teams の情報漏えいの脆弱性は、脆弱性からシステムを保護するために、Teams のバージョンアップに加え、追加の手順を実行する必要があります。詳細については、CVE-2023-24881 をご参照ください。
-
今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-24943 Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性 および CVE-2023-24941 Microsoft ネットワーク ファイル システムのリモートでコードが実行される脆弱性 は、CVSS 基本値が 9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各 CVE のページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
-
今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-29324 Windows MSHTML Platform の セキュリティ 機能のバイパスの脆弱性 について、ブログ マイクロソフトは Outlook の 特権昇格の脆弱性を緩和します が更新されています。Windows 用 Microsoft Outlook をご利用のお客様は、ブログの内容をご確認ください。
-
セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 5 月セキュリティ更新プログラム リリースノートに掲載されています。
-
[リマインダー] 2023 年 6 月 以降に予定されている Windows のセキュリティ強化について
すでにアナウンスが行われている通り、脆弱性からシステムを保護するため、2023 年 6 月以降の Windows 用更新プログラムでは、セキュリティ強化の設定が段階的に有効化される予定です。予定されている変更内容とスケジュールについては、 Latest Windows hardening guidance and key dates をご参照ください。
2023 年 5 月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧
2023 年 5 月 9 日 (米国時間) にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧は、2023 年 5 月セキュリティ更新プログラム リリースノートをご確認ください。
2023 年 5 月のセキュリティ更新プログラム一覧
2023 年 5 月 9 日 (米国時間) に公開したセキュリティ更新プログラムの一覧は次の通りです。 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
製品ファミリ | 最大深刻度 | 最も大きな影響 | 関連するサポート技術情報またはサポートの Web ページ |
---|---|---|---|
Windows 11 v21H2 および v22H2 | 緊急 | リモートでコードの実行が可能 | V22 H2 5026372 V21 H2 5026368 |
Windows 10 v22H2,v21H2,および v20H2 | 緊急 | リモートでコードの実行が可能 | 5026361 |
Windows Server 2022 (Server Core installation を含む) | 緊急 | リモートでコードの実行が可能 | 5026370 Hotpatch 5026456 |
Windows Server 2019 , 2016 (Server Core installation を含む) | 緊急 | リモートでコードの実行が可能 | Windows Server 2019 5026362 Windows Server 2016 5026363 |
Windows Server 2012 R2, Windows Server 2012 (Server Core installation を含む) | 緊急 | リモートでコードの実行が可能 | Windows Server 2012 R2 Monthly Rollup 5026415 Security Only 5026409 Windows Server 2012 Monthly Rollup 5026419 Security Only 5026411 |
Microsoft Office | 重要 | リモートでコードの実行が可能 | https://learn.microsoft.com/officeupdates |
Microsoft SharePoint | 緊急 | リモートでコードの実行が可能 | https://learn.microsoft.com/officeupdates/sharepoint-updates |
Microsoft Visual Studio | 重要 | 情報漏えい | https://learn.microsoft.com/visualstudio |
Windows Sysmon | 重要 | 特権の昇格 | https://learn.microsoft.com/sysinternals |
Microsoft Remote Desktop | 重要 | 情報漏えい | https://learn.microsoft.com/azure/virtual-desktop/whats-new-client-windows |
既存の脆弱性情報の更新
2023 年 5 月 9 日 (米国時間) に、既存の脆弱性 14 件を更新しました。
CVE | 変更内容 |
---|---|
CVE-2021-28452 Microsoft Outlook のメモリ破損の脆弱性 | 「セキュリティ更新プログラム」一覧の資料のリンクを修正しました。これは情報のみの変更です。 |
CVE-2013-3900 WinVerifyTrust 署名の検証に関する脆弱性 | このセキュリティ情報ページの 「概要」 において、Windows 10 および Windows 11 に関する情報を修正しました。このレジストリ キーのサポート コードが Windows 10 および Windows 11 のリリース時に組み込まれたため、セキュリティ更新プログラムの適用は必要ないことを記載しました。ただし、レジストリ キーを設定する必要があります。これは情報のみの変更です。 |
CVE-2022-29900 AMD: CVE-2022-29900 MD CPU Branch Type Confusion | このドキュメントは、元々 CVE-2022-23816 に関連していました。この CVE は、同じ脆弱性に関連する別の CVE のために、CNA によって公式に割り当てが拒否されました。このため、このドキュメントを更新し、CVE-2022-29900 を参照するようにしました。これは、情報提供のみの変更です。 |
CVE-2022-26928 Windows フォトのインポート API の特権の昇格の脆弱性 | CVE-2022-26928 に包括的に対処するために、マイクロソフトは、影響を受けるすべてのバージョンの Microsoft Windows 用に 2023 年 5 月のセキュリティ更新プログラムをリリースしました。この脆弱性から完全に保護するために、この更新プログラムをインストールすることを強くお勧めします。システムが自動更新を受信するように構成されているお客様は、特別な措置を講じる必要はありません。 |
CVE-2022-41104 Microsoft Excel のセキュリティ機能のバイパスの脆弱性 | 影響を受ける製品の CVSS スコアを 1 つ以上更新しました。これは情報のみの変更です。 |
CVE-2023-21738 Microsoft Office Visio のリモートでコードが実行される脆弱性 | 影響を受ける製品の CVSS スコアを 1 つ以上更新しました。これは情報のみの変更です。 |
CVE-2023-21779 Visual Studio Code のリモートでコードが実行される脆弱性 | 影響を受ける製品の CVSS スコアを 1 つ以上更新しました。これは情報のみの変更です。 |
CVE-2023-23383 Service Fabric Explorer のなりすましの脆弱性 | FAQ 情報を追加しました。今回の更新は情報のみの変更です。 |
CVE-2023-23396 Microsoft Excel のサービス拒否の脆弱性 | FAQ 情報を追加しました。今回の更新は情報のみの変更です。 |
CVE-2023-23398 Microsoft Excel のなりすましの脆弱性 | FAQ 情報を更新しました。これは、情報のみの変更です。 |
CVE-2023-24858 Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性 | 影響を受ける製品の CVSS スコアを 1 つ以上更新しました。これは情報のみの変更です。 |
CVE-2023-24911 Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性 | 影響を受ける製品に関する 1 つ以上の CVSS スコアを更新し、区分の設定を説明する FAQ を追加しました。これは情報のみの変更です。 |
CVE-2023-24892 Microsoft Edge (Chromium ベース) Webview2 のなりすましの脆弱性 | 影響を受ける製品に関する 1 つ以上の CVSS スコアを更新し、区分の設定を説明する FAQ を追加しました。これは情報のみの変更です。 |
CVE-2022-41121 Windows Graphics コンポーネントの特権の昇格の脆弱性 | Remote Desktop client for Windows Desktop は、この脆弱性の影響を受けないため、セキュリティ更新プログラムの表より削除しました。これは、情報提供のみの変更です。 |
新規セキュリティ アドバイザリの公開
今月、新たに公開したセキュリティ アドバイザリはありません。
既存のセキュリティ アドバイザリの更新
今月、更新した既存のセキュリティ アドバイザリはありません。
補足情報
- 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。
- Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。
- 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
- 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
- セキュリティ更新プログラム ガイド に更新があった場合、通知を受け取ることができます。詳しくは、ブログセキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について を参照ください。
次回のセキュリティ更新プログラムのリリースは、2023 年 6 月 13 日 (米国時間) を予定しています。詳しくは、年間スケジュールを参照してください。
補足情報
- 2023 年 5 月 10 日 本ブログ を公開しました。
- 2023 年 5 月 10 日 CVE-2023-24932 および CVE-2023-29324 について、日本語抄訳版ブログを公開したため、本ブログ内のリンクを更新しました。