• Home
  • WINDOWS
  • OFFICE
  • EXCEL
  • WORD
  • POWERPOINT
  • OUTLOOK
  • TEAMS
  • AZURE
What's Hot

企業IT サテライトオフィス、ファイルをアップしてChatGPTに相談できるソリューション 7時間前

2023年9月20日

パソコン Microsoft、2023年9月の月例更新 – 59件の脆弱性への対応が行われる 2023/09/14 12:03 レポート

2023年9月15日

企業IT Microsoft Word脆弱性の積極的な悪用を確認、CISAが警告 2023/09/14 07:17

2023年9月15日
Facebook Twitter Instagram
Facebook Twitter Instagram Vimeo
PC MEDIA
Subscribe Login
  • Home
  • WINDOWS
  • OFFICE
  • EXCEL
  • WORD
  • POWERPOINT
  • OUTLOOK
  • TEAMS
  • AZURE
PC MEDIA
ホーム » パソコン 2023 年 3 月の Microsoft 月更新 – 悪用されることが既にわかっている脆弱性を修正 2023/03/15 14:17 報告
TEAMS

パソコン 2023 年 3 月の Microsoft 月更新 – 悪用されることが既にわかっている脆弱性を修正 2023/03/15 14:17 報告

TanakaBy Tanaka2023年3月17日コメントはまだありません2 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr WhatsApp VKontakte Email
Share
Facebook Twitter LinkedIn Pinterest Email
Google Ads
Ad 4
Ad 3

マイクロソフトは、2023年3月14日(米国時間)に、2023 年 3 月のセキュリティ更新プログラム(月間パッチ)を公開しました。該当するソフトウェアは次のとおりです。

  • 紺碧
  • クライアント サーバー ランタイム サブシステム (CSRSS)
  • インターネット制御メッセージ プロトコル (ICMP)
  • マイクロソフトBluetoothドライバー
  • マイクロソフトダイナミクス
  • マイクロソフトエッジ(クロムベース)
  • マイクロソフト グラフィックス コンポーネント
  • マイクロソフトオフィスエクセル
  • マイクロソフトオフィスの見通し
  • マイクロソフトオフィス SharePoint
  • マイクロソフトOneDrive
  • マイクロソフトポストスクリプトプリンタドライバ
  • マイクロソフトのプリンタドライバ
  • マイクロソフト ウィンドウズ コーデック ライブラリ
  • アンドロイドのためのオフィス
  • リモート アクセス サービスのポイント ツー ポイント トンネリング プロトコル
  • 役割: DNS サーバー
  • 役割: ウィンドウズハイパーV
  • サービス ファブリック
  • ビジュアルスタジオ
  • ウィンドウズ アカウント制御
  • ウィンドウズBluetoothサービス
  • Windows セントラル リソース マネージャ
  • Windows 暗号化サービス
  • ウィンドウズディフェンダー
  • Windows HTTP プロトコル スタック
  • ウィンドウズHTTP.sys
  • Windows インターネット キー交換 (IKE) プロトコル
  • ウィンドウズカーネル
  • Windowsパーティション管理ドライバ
  • Windows Point-to-Point Protocol over Ethernet (PPPoE)
  • Windows リモート プロシージャ コール
  • Windows リモート プロシージャ コール ランタイム
  • Windows Resilient File System(ReFS)
  • Windows セキュア チャネル
  • ウィンドウズスマートスクリーン
  • ウィンドウズTPM
  • ウィンドウズウィン32K

図 1 2023 年 3 月のセキュリティ更新プログラム (月次パッチ) のリリース

マイクロソフトは、セキュリティ更新プログラムとセキュリティ アドバイザリに関して注意すべき次の点を挙げています。

  • 今月のセキュリティ更新プログラムで修正された脆弱性の中には、CVE-2023-24880 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性は、セキュリティ更新プログラムのリリース前に脆弱性の公開および脆弱性の悪用のために確認されました。できるだけ早く更新プログラムを適用してほしい。追加情報については、CVE-2023-24880ぜひ参考にしてみてください。
  • 今月のセキュリティ更新プログラムで修正された脆弱性の中には、CVE-2023-23397 マイクロソフトの Outlook の特権の昇格の脆弱性がこの脆弱性を悪用することは既に確認されています。セキュリティ更新プログラムの時点では、この脆弱性の詳細は一般に公開されていません。できるだけ早く更新プログラムを適用してほしい。追加情報については、CVE-2023-23397そしてマイクロソフトは Outlook の特権の昇格の脆弱性を緩和しますぜひ参考にしてみてください。
  • 今月のセキュリティ更新プログラムで修正された脆弱性のうち、次の 4 つの脆弱性の CVSS 基本スコアは 9.8 と高く、認証やユーザーの操作なしで悪用される可能性があります。これらの脆弱性が悪用される可能性のある製品については、各CVEページの「よくある質問」セクションを参照してください。マイクロソフトは、セキュリティ更新プログラムがリリースされる前に脆弱性情報が公開または悪用されたことを確認していませんが、企業組織は、脆弱性の性質に照らして、直ちにリスクを評価し、セキュリティ更新プログラムを適用することを推奨します。
    • – CVE-2023-23392 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23392) HTTP プロトコルスタックのリモートコード実行の脆弱性
    • – CVE-2023-21708 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21708) リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性
    • – CVE-2023-23415 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415) インターネット制御メッセージプロトコル(ICMP)リモートでコードが実行される脆弱性
    • – CVE-2023-23397 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397) マイクロソフトの見通しにおける特権の昇格の脆弱性
  • 2023年2月14日(米国時間)にリリースされたMicrosoft Exchange Serverの更新プログラムを適用した後、一部の環境でExchange Webサービスの問題が発生することを確認しました。この問題に対処するために、2023 年 3 月 14 日に更新プログラムを再リリースしました。2 月の更新プログラムの適用後に問題が発生した場合は、3 月の Exchange Server 更新プログラムをインストールすることをお勧めします。追加情報については、ティッカー-2023-21707Microsoft Exchange Team Blog がリリースされました。 2023 年 3 月の Exchange サーバーのセキュリティ更新プログラムも参照してください。
  • 今月のセキュリティ更新プログラムでは、DCOM サーバーのセキュリティ強化が第 3 フェーズになります。第3フェーズでは、拡張機能はデフォルトで有効になり、無効ではなくなります。DCOM サーバー管理者は、更新プログラムを適用する前に、環境の改善点およびアプリケーションの変更に関する互換性の問題を解決する必要があります。追加情報については、CVE-2021-26414ぜひ参考にしてみてください。
  • 既知のセキュリティ更新プログラムの問題の詳細については、各セキュリティ更新プログラムのサポート技術情報の記事を参照してください。既知の各セキュリティ更新プログラムに関するサポート技術情報の一覧については、「2023 年 3 月のセキュリティ更新プログラムのリリースノートに掲載されています。

今月の悪意のあるソフトウェアの削除ツールでは、次のファミリに新しいサポートが追加されました。

  • トロイの木馬:Win64/Blister.A
  • トロイの木馬:Win32 / IcedId!ティッカー
  • Backdoor:Win64/Vankul.ZA
  • バックドア:MSIL/DCRat!タイモンビー

新たに確認された脆弱性に対する新しいセキュリティ更新プログラムは次のとおりです。

目次

  • ウィンドウズ11v21H2およびv22H2
  • ウィンドウズ 10 v22H2、v21H2、および v20H2
  • Windows Server 2022 (Server Core インストールを含む)
  • Windows Server 2019、2016(Server Core inを含む)
  • Windows 8.1、Windows Server 2012 R2、Windows Server 2012 (Server Core インストールを含む)
  • マイクロソフトオフィス
  • マイクロソフト SharePoint
  • マイクロソフトエクスチェンジサーバー
  • マイクロソフトビジュアルスタジオ
  • マイクロソフト ダイナミクス 365
  • マイクロソフト Azure 関連ソフトウェア
  • マイクロソフトマルウェア対策エンジン

ウィンドウズ11v21H2およびv22H2

緊急時(リモートでコード実行可能)

  • v21H2:KB5023706
  • v22H2:KB5023698

Windows11v22H2のアップデートですKB5023706(累積的な更新プログラム)

  • この更新プログラムは、Windows オペレーティング システムのセキュリティ上の問題を解決します。

となっています。

ウィンドウズ 10 v22H2、v21H2、および v20H2

緊急時(リモートでコード実行可能)

  • KB5023696

Windows Server 2022 (Server Core インストールを含む)

緊急時(リモートでコード実行可能)

  • KB5023705

Windows Server 2019、2016(Server Core inを含む)

緊急時(リモートでコード実行可能)

  • ウィンドウズサーバー2019:KB5023702
  • ウィンドウズサーバー2016:KB5023697

Windows 8.1、Windows Server 2012 R2、Windows Server 2012 (Server Core インストールを含む)

緊急時(リモートでコード実行可能)

  • Windows 8.1、Windows Server 2012 R2 のマンスリー ロールアップ: KB5023765
  • ウィンドウズ 8.1、ウィンドウズ サーバー 2012 R2 セキュリティのみ: KB5023764
  • Windows Server 2012 のマンスリー ロールアップ: KB5023756
  • ウィンドウズ サーバー 2012 のセキュリティのみ: KB5023752

マイクロソフトオフィス

緊急時(リモートでコード実行可能)

  • セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/officeupdates ぜひ参考にしてみてください。

マイクロソフト SharePoint

重要 (スプーフィング)

  • セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/officeupdates/sharepoint-updates ぜひ参考にしてみてください。

マイクロソフトエクスチェンジサーバー

重要 (リモートでコードが実行される可能性があります)

セキュリティ更新プログラムの詳細については、「https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2023-exchange-server-security-updates/ba-p/3764224 ぜひ参考にしてみてください。

マイクロソフトビジュアルスタジオ

重要 (リモートでコードが実行される可能性があります)

セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/visualstudio ぜひ参考にしてみてください。

マイクロソフト ダイナミクス 365

重要(情報漏えい)

セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/dynamics365 ぜひ参考にしてみてください。

マイクロソフト Azure 関連ソフトウェア

重要 (スプーフィング)

セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/azure ぜひ参考にしてみてください。

マイクロソフトマルウェア対策エンジン

重要 (特権の昇格)

セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/system-center ぜひ参考にしてみてください。

Google Ads
Ad 1
Microsoft パソコン 報告 年 悪用されることが既にわかっている脆弱性を修正 月の 月更新
Share. Facebook Twitter Pinterest LinkedIn Tumblr WhatsApp Email
Previous Article生年月日から年を除く年までの誕生日で並べ替え
Next Article カナリアチャンネルを使用している場合、Windows11インサイダーを変更できませんか?
Tanaka
  • Website

Related Posts

パソコン Microsoft、2023年9月の月例更新 – 59件の脆弱性への対応が行われる 2023/09/14 12:03 レポート

2023年9月15日

企業IT Microsoft Word脆弱性の積極的な悪用を確認、CISAが警告 2023/09/14 07:17

2023年9月15日

企業IT Microsoft Teamsで変わる教育現場 第9回 課題を作成する 14時間前 連載

2023年9月13日

パソコン ワードパッドは終息へ – 阿久津良和のWindows Weekly Report 5時間前 レポート

2023年9月10日

Leave A Reply Cancel Reply

人気記事

企業IT サテライトオフィス、ファイルをアップしてChatGPTに相談できるソリューション 7時間前

2023年9月20日

パソコン Microsoft、2023年9月の月例更新 – 59件の脆弱性への対応が行われる 2023/09/14 12:03 レポート

2023年9月15日

企業IT Microsoft Word脆弱性の積極的な悪用を確認、CISAが警告 2023/09/14 07:17

2023年9月15日

企業IT Microsoft Teamsで変わる教育現場 第9回 課題を作成する 14時間前 連載

2023年9月13日

企業IT 定時で上がろう! Excel関数の底力 第43回 改行区切りの文字列結合で「横長の表」をA4サイズに収める 10時間前 連載

2023年9月11日

パソコン ワードパッドは終息へ – 阿久津良和のWindows Weekly Report 5時間前 レポート

2023年9月10日

パソコン Microsoft、Windowsの「ワードパッド」廃止を決定 – ネット「お疲れ様でした」「さよなら!」 2時間前

2023年9月5日

企業IT 定時で上がろう! Excel関数の底力 第42回 文字列データの分割・抽出で活用できる関数のおさらい 10時間前 連載

2023年9月4日

パソコン EUでMicrosoft Teamsのバンドル提供を終了 – 阿久津良和のWindows Weekly Report 1時間前 レポート

2023年9月3日

企業IT Microsoft Teamsのバンドル廃止、欧州での競争懸念を払拭するための新方針 5時間前

2023年9月1日
About Us
About Us
Our Picks
Facebook Twitter Instagram Pinterest
  • Home
  • WINDOWS
  • OFFICE
  • EXCEL
  • WORD
  • POWERPOINT
  • OUTLOOK
  • TEAMS
  • AZURE
Copyright © PC-MEDIA.JP All rights reserved.

Type above and press Enter to search. Press Esc to cancel.

Sign In or Register

Welcome Back!

Login to your account below.

Lost password?