2023 年 6 月 13 日 (米国時間) 、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。影響を受ける製品をご利用のお客様は、できるだけ早期に、公開したセキュリティ更新プログラムを適用してください。なお、マイクロソフト製品では、一部の例外を除き既定で自動更新が有効になっており、自動的にセキュリティ更新プログラムが適用されます。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。
セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点
-
今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
- CVE-2023-29357 Microsoft SharePoint Server の特権の昇格の脆弱性
- CVE-2023-29363 Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性
- CVE-2023-32015 Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性
- CVE-2023-32014 Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性
-
今月のセキュリティ更新プログラムでは、脆弱性からシステムを保護するために、セキュリティの強化が実施されています。影響を受ける環境をお使いのお客様は、脆弱性のページおよびサポート技術情報をご参照いただき、セキュリティ強化による組織への互換性問題がないかなどを事前にご確認ください。
-
Microsoft Exchange の更新プログラムを展開する際のガイダンスは、Microsoft Exchange チームブログ Released: June 2023 Exchange Server Security Updates も併せてご参照ください。
-
セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 6 月セキュリティ更新プログラム リリースノートに掲載されています。
-
[2023 年 6 月 16 日 追記] 6 月 15 日 (米国時間) に、Microsoft SQL Server の脆弱性を修正するために、Microsoft SQL Server 用更新プログラムを公開しました。影響を受けるお客様は、早期に更新プログラムの適用をしてください。詳細は下記の脆弱性のページおよび SQL チームブログ をご確認ください。
- CVE-2023-29349 Microsoft ODBC と OLE DB のリモートでコードが実行される脆弱性
- CVE-2023-29356 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- CVE-2023-32025 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- CVE-2023-32026 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- CVE-2023-32027 SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- CVE-2023-32028 Microsoft OLE DB のリモートでコードが実行される脆弱性
2023 年 6 月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧
2023 年 6 月 13 日 (米国時間) にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧は、2023 年 6 月セキュリティ更新プログラム リリースノート をご確認ください。
2023 年 6 月のセキュリティ更新プログラム一覧
2023 年 6 月 13 日 (米国時間) に公開したセキュリティ更新プログラムの一覧は次の通りです。 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
製品ファミリ |
最大深刻度 |
最も大きな影響 |
関連するサポート技術情報またはサポートの Web ページ |
Windows 11 v22H2, v21H2 |
緊急 |
リモートでコードの実行が可能 | |
Windows 10 v22H2, v21H2 |
緊急 |
リモートでコードの実行が可能 | |
Windows Server 2022 (Server Core installationを含む) |
緊急 |
リモートでコードの実行が可能 | |
Windows Server 2019 , 2016 (Server Core installation を含む) |
緊急 |
リモートでコードの実行が可能 |
Windows Server 2019 5027222 Windows Server 2016 5027219 |
Windows Server 2012 R2, Windows Server 2012 (Server Core installation を含む) |
緊急 |
リモートでコードの実行が可能 |
Windows Server 2012 R2 Windows Server 2012 |
Microsoft Office |
重要 |
リモートでコードの実行が可能 | |
Microsoft SharePoint |
緊急 |
特権の昇格 |
https://learn.microsoft.com/officeupdates/sharepoint-updates |
Microsoft Exchange Server |
重要 |
リモートでコードの実行が可能 |
https://learn.microsoft.com/exchange |
Microsoft .NET |
緊急 |
リモートでコードの実行が可能 | |
Microsoft Visual Studio |
緊急 |
リモートでコードの実行が可能 | |
Microsoft Dynamics 365 |
重要 |
なりすまし | |
Microsoft Azure 関連のソフトウェア |
重要 |
なりすまし | |
Windows Sysmon |
低 |
サービス拒否 | |
Remote Desktop client for Windows Desktop |
重要 |
リモートでコードの実行が可能 |
https://learn.microsoft.com/azure/virtual-desktop/whats-new-client-windows |
既存の脆弱性情報の更新
2023 年 6 月 13 日 (米国時間) に、既存の脆弱性 7 件を更新しました。
-
CVE-2021-34527 : Windows 印刷スプーラーのリモートでコードが実行される脆弱性
Windows 10 Version 21H2、Windows 11 Version 21H2、Windows 11 Version 21H2、Windows Server 2022 のすべてのサポートされるエディションがこの脆弱性の影響を受けるため、「セキュリティ更新プログラム」一覧に追加しました。これらのバージョンの Windows のいずれかを実行しているお客様は、この脆弱性から保護するために、記載されている更新プログラムまたはさらに新しい更新プログラムをインストールすることをお勧めします。これらの更新プログラムをインストールした後は、この CVE に関するドキュメントに記載されているアドバイスに従ってください。 今回の改訂で、サポートが終了した製品は削除されました。 -
CVE-2023-24880 : Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
影響を受ける製品の CVSS スコアを 1 つ以上更新しました。これは情報のみの変更です。 -
CVE-2022-37967 : Windows Kerberos の特権の昇格の脆弱性
マイクロソフトは、この脆弱性に対処するためのWindows セキュリティ更新プログラムの第3フェーズをリリースすることを発表しました。これらの更新プログラムは、KrbtgtFullPacSignatureサブキーの値を0に設定することにより、PAC署名の追加を無効にする機能を削除します。マイクロソフトは、この脆弱性から完全に保護するために、6月の更新プログラムをインストールすることを強く推奨します。詳細については、CVE-2022-37967に関するKerberosおよびNetlogonプロトコルの変更の管理方法を確認してください。Windowsデバイスが自動更新を受け取るように設定されているお客様は、これ以上対策を講じる必要はありません。 -
CVE-2022-38023 : Netlogon RPC の特権の昇格の脆弱性
FAQ 情報を更新しました。これは、情報のみの変更です。 -
CVE-2023-23383 : Service Fabric Explorer のなりすましの脆弱性
FAQ 情報を追加しました。今回の更新は情報のみの変更です。 -
CVE-2023-23396 : Microsoft Excel のサービス拒否の脆弱性
FAQ 情報を追加しました。今回の更新は情報のみの変更です。 -
CVE-2023-23398 : Microsoft Excel のなりすましの脆弱性
FAQ 情報を追加しました。今回の更新は情報のみの変更です。
新規セキュリティ アドバイザリの公開
今月、新たに公開したセキュリティ アドバイザリはありません。
既存のセキュリティ アドバイザリの更新
2023 年 6 月 13 日 (米国時間) に、既存のアドバイザリ 1 件を更新しました。
- ADV990001 最新のサービス スタック更新プログラム
新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。
補足情報
-
最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。
-
Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。
-
各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
-
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
-
マイクロソフトでは、セキュリティ更新プログラムの新着情報及び更新情報を、お客様がタイムリーに受け取れるように、通知方法法をリニューアルしました。まだ購読されていない方、これまでのメールでの通知のみ受信している方は、この機会にどちらかの方法で、是非ご登録ください。
- 通知方法1 プロファイルを作成する方法 : セキュリティ更新プログラム ガイドの通知システム : 今すぐプロファイルを作成しましょう
- 通知方法2 RSS フィードで購読する方法 : セキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について
次回のセキュリティ更新プログラムのリリースは、2023 年 7 月 11 日 (米国時間) を予定しています。詳しくは、年間スケジュールを参照してください。
更新履歴
- 2023 年 6 月 16 日: Microsoft SQL Server の脆弱性を修正する更新プログラムを公開したことを追記しました。