マイクロソフトは、2023年3月14日(米国時間)に、2023 年 3 月のセキュリティ更新プログラム(月間パッチ)を公開しました。該当するソフトウェアは次のとおりです。
- 紺碧
- クライアント サーバー ランタイム サブシステム (CSRSS)
- インターネット制御メッセージ プロトコル (ICMP)
- マイクロソフトBluetoothドライバー
- マイクロソフトダイナミクス
- マイクロソフトエッジ(クロムベース)
- マイクロソフト グラフィックス コンポーネント
- マイクロソフトオフィスエクセル
- マイクロソフトオフィスの見通し
- マイクロソフトオフィス SharePoint
- マイクロソフトOneDrive
- マイクロソフトポストスクリプトプリンタドライバ
- マイクロソフトのプリンタドライバ
- マイクロソフト ウィンドウズ コーデック ライブラリ
- アンドロイドのためのオフィス
- リモート アクセス サービスのポイント ツー ポイント トンネリング プロトコル
- 役割: DNS サーバー
- 役割: ウィンドウズハイパーV
- サービス ファブリック
- ビジュアルスタジオ
- ウィンドウズ アカウント制御
- ウィンドウズBluetoothサービス
- Windows セントラル リソース マネージャ
- Windows 暗号化サービス
- ウィンドウズディフェンダー
- Windows HTTP プロトコル スタック
- ウィンドウズHTTP.sys
- Windows インターネット キー交換 (IKE) プロトコル
- ウィンドウズカーネル
- Windowsパーティション管理ドライバ
- Windows Point-to-Point Protocol over Ethernet (PPPoE)
- Windows リモート プロシージャ コール
- Windows リモート プロシージャ コール ランタイム
- Windows Resilient File System(ReFS)
- Windows セキュア チャネル
- ウィンドウズスマートスクリーン
- ウィンドウズTPM
- ウィンドウズウィン32K
図 1 2023 年 3 月のセキュリティ更新プログラム (月次パッチ) のリリース
マイクロソフトは、セキュリティ更新プログラムとセキュリティ アドバイザリに関して注意すべき次の点を挙げています。
- 今月のセキュリティ更新プログラムで修正された脆弱性の中には、CVE-2023-24880 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性は、セキュリティ更新プログラムのリリース前に脆弱性の公開および脆弱性の悪用のために確認されました。できるだけ早く更新プログラムを適用してほしい。追加情報については、CVE-2023-24880ぜひ参考にしてみてください。
- 今月のセキュリティ更新プログラムで修正された脆弱性の中には、CVE-2023-23397 マイクロソフトの Outlook の特権の昇格の脆弱性がこの脆弱性を悪用することは既に確認されています。セキュリティ更新プログラムの時点では、この脆弱性の詳細は一般に公開されていません。できるだけ早く更新プログラムを適用してほしい。追加情報については、CVE-2023-23397そしてマイクロソフトは Outlook の特権の昇格の脆弱性を緩和しますぜひ参考にしてみてください。
- 今月のセキュリティ更新プログラムで修正された脆弱性のうち、次の 4 つの脆弱性の CVSS 基本スコアは 9.8 と高く、認証やユーザーの操作なしで悪用される可能性があります。これらの脆弱性が悪用される可能性のある製品については、各CVEページの「よくある質問」セクションを参照してください。マイクロソフトは、セキュリティ更新プログラムがリリースされる前に脆弱性情報が公開または悪用されたことを確認していませんが、企業組織は、脆弱性の性質に照らして、直ちにリスクを評価し、セキュリティ更新プログラムを適用することを推奨します。
- – CVE-2023-23392 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23392) HTTP プロトコルスタックのリモートコード実行の脆弱性
- – CVE-2023-21708 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21708) リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性
- – CVE-2023-23415 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415) インターネット制御メッセージプロトコル(ICMP)リモートでコードが実行される脆弱性
- – CVE-2023-23397 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397) マイクロソフトの見通しにおける特権の昇格の脆弱性
- 2023年2月14日(米国時間)にリリースされたMicrosoft Exchange Serverの更新プログラムを適用した後、一部の環境でExchange Webサービスの問題が発生することを確認しました。この問題に対処するために、2023 年 3 月 14 日に更新プログラムを再リリースしました。2 月の更新プログラムの適用後に問題が発生した場合は、3 月の Exchange Server 更新プログラムをインストールすることをお勧めします。追加情報については、ティッカー-2023-21707Microsoft Exchange Team Blog がリリースされました。 2023 年 3 月の Exchange サーバーのセキュリティ更新プログラムも参照してください。
- 今月のセキュリティ更新プログラムでは、DCOM サーバーのセキュリティ強化が第 3 フェーズになります。第3フェーズでは、拡張機能はデフォルトで有効になり、無効ではなくなります。DCOM サーバー管理者は、更新プログラムを適用する前に、環境の改善点およびアプリケーションの変更に関する互換性の問題を解決する必要があります。追加情報については、CVE-2021-26414ぜひ参考にしてみてください。
- 既知のセキュリティ更新プログラムの問題の詳細については、各セキュリティ更新プログラムのサポート技術情報の記事を参照してください。既知の各セキュリティ更新プログラムに関するサポート技術情報の一覧については、「2023 年 3 月のセキュリティ更新プログラムのリリースノートに掲載されています。
今月の悪意のあるソフトウェアの削除ツールでは、次のファミリに新しいサポートが追加されました。
- トロイの木馬:Win64/Blister.A
- トロイの木馬:Win32 / IcedId!ティッカー
- Backdoor:Win64/Vankul.ZA
- バックドア:MSIL/DCRat!タイモンビー
新たに確認された脆弱性に対する新しいセキュリティ更新プログラムは次のとおりです。
ウィンドウズ11v21H2およびv22H2
緊急時(リモートでコード実行可能)
- v21H2:KB5023706
- v22H2:KB5023698
Windows11v22H2のアップデートですKB5023706(累積的な更新プログラム)
- この更新プログラムは、Windows オペレーティング システムのセキュリティ上の問題を解決します。
となっています。
ウィンドウズ 10 v22H2、v21H2、および v20H2
緊急時(リモートでコード実行可能)
- KB5023696
Windows Server 2022 (Server Core インストールを含む)
緊急時(リモートでコード実行可能)
- KB5023705
Windows Server 2019、2016(Server Core inを含む)
緊急時(リモートでコード実行可能)
- ウィンドウズサーバー2019:KB5023702
- ウィンドウズサーバー2016:KB5023697
Windows 8.1、Windows Server 2012 R2、Windows Server 2012 (Server Core インストールを含む)
緊急時(リモートでコード実行可能)
- Windows 8.1、Windows Server 2012 R2 のマンスリー ロールアップ: KB5023765
- ウィンドウズ 8.1、ウィンドウズ サーバー 2012 R2 セキュリティのみ: KB5023764
- Windows Server 2012 のマンスリー ロールアップ: KB5023756
- ウィンドウズ サーバー 2012 のセキュリティのみ: KB5023752
マイクロソフトオフィス
緊急時(リモートでコード実行可能)
- セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/officeupdates ぜひ参考にしてみてください。
マイクロソフト SharePoint
重要 (スプーフィング)
- セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/officeupdates/sharepoint-updates ぜひ参考にしてみてください。
マイクロソフトエクスチェンジサーバー
重要 (リモートでコードが実行される可能性があります)
セキュリティ更新プログラムの詳細については、「https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2023-exchange-server-security-updates/ba-p/3764224 ぜひ参考にしてみてください。
マイクロソフトビジュアルスタジオ
重要 (リモートでコードが実行される可能性があります)
セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/visualstudio ぜひ参考にしてみてください。
マイクロソフト ダイナミクス 365
重要(情報漏えい)
セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/dynamics365 ぜひ参考にしてみてください。
マイクロソフト Azure 関連ソフトウェア
重要 (スプーフィング)
セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/azure ぜひ参考にしてみてください。
マイクロソフトマルウェア対策エンジン
重要 (特権の昇格)
セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/system-center ぜひ参考にしてみてください。