• Home
  • WINDOWS
  • OFFICE
  • EXCEL
  • WORD
  • POWERPOINT
  • OUTLOOK
  • TEAMS
  • AZURE
What's Hot

マイクロソフトはチームの新しいバージョンをプレビューし、副操縦士が付属しています

2023年3月30日

パソコン Microsoft Teamsメモリ使用量が半分になりました – パブリック プレビューから開始 14時間前

2023年3月29日

「ローカルセキュリティ機関の保護」警告アラートが消えませんか?

2023年3月26日
Facebook Twitter Instagram
Facebook Twitter Instagram Vimeo
PC MEDIA
Subscribe Login
  • Home
  • WINDOWS
  • OFFICE
  • EXCEL
  • WORD
  • POWERPOINT
  • OUTLOOK
  • TEAMS
  • AZURE
PC MEDIA
ホーム » パソコン 2023 年 3 月の Microsoft 月更新 – 悪用されることが既にわかっている脆弱性を修正 2023/03/15 14:17 報告
TEAMS

パソコン 2023 年 3 月の Microsoft 月更新 – 悪用されることが既にわかっている脆弱性を修正 2023/03/15 14:17 報告

TanakaBy Tanaka2023年3月17日コメントはまだありません2 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr WhatsApp VKontakte Email
Share
Facebook Twitter LinkedIn Pinterest Email
Google Ads
Ad 4
Ad 3

マイクロソフトは、2023年3月14日(米国時間)に、2023 年 3 月のセキュリティ更新プログラム(月間パッチ)を公開しました。該当するソフトウェアは次のとおりです。

  • 紺碧
  • クライアント サーバー ランタイム サブシステム (CSRSS)
  • インターネット制御メッセージ プロトコル (ICMP)
  • マイクロソフトBluetoothドライバー
  • マイクロソフトダイナミクス
  • マイクロソフトエッジ(クロムベース)
  • マイクロソフト グラフィックス コンポーネント
  • マイクロソフトオフィスエクセル
  • マイクロソフトオフィスの見通し
  • マイクロソフトオフィス SharePoint
  • マイクロソフトOneDrive
  • マイクロソフトポストスクリプトプリンタドライバ
  • マイクロソフトのプリンタドライバ
  • マイクロソフト ウィンドウズ コーデック ライブラリ
  • アンドロイドのためのオフィス
  • リモート アクセス サービスのポイント ツー ポイント トンネリング プロトコル
  • 役割: DNS サーバー
  • 役割: ウィンドウズハイパーV
  • サービス ファブリック
  • ビジュアルスタジオ
  • ウィンドウズ アカウント制御
  • ウィンドウズBluetoothサービス
  • Windows セントラル リソース マネージャ
  • Windows 暗号化サービス
  • ウィンドウズディフェンダー
  • Windows HTTP プロトコル スタック
  • ウィンドウズHTTP.sys
  • Windows インターネット キー交換 (IKE) プロトコル
  • ウィンドウズカーネル
  • Windowsパーティション管理ドライバ
  • Windows Point-to-Point Protocol over Ethernet (PPPoE)
  • Windows リモート プロシージャ コール
  • Windows リモート プロシージャ コール ランタイム
  • Windows Resilient File System(ReFS)
  • Windows セキュア チャネル
  • ウィンドウズスマートスクリーン
  • ウィンドウズTPM
  • ウィンドウズウィン32K

図 1 2023 年 3 月のセキュリティ更新プログラム (月次パッチ) のリリース

マイクロソフトは、セキュリティ更新プログラムとセキュリティ アドバイザリに関して注意すべき次の点を挙げています。

  • 今月のセキュリティ更新プログラムで修正された脆弱性の中には、CVE-2023-24880 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性は、セキュリティ更新プログラムのリリース前に脆弱性の公開および脆弱性の悪用のために確認されました。できるだけ早く更新プログラムを適用してほしい。追加情報については、CVE-2023-24880ぜひ参考にしてみてください。
  • 今月のセキュリティ更新プログラムで修正された脆弱性の中には、CVE-2023-23397 マイクロソフトの Outlook の特権の昇格の脆弱性がこの脆弱性を悪用することは既に確認されています。セキュリティ更新プログラムの時点では、この脆弱性の詳細は一般に公開されていません。できるだけ早く更新プログラムを適用してほしい。追加情報については、CVE-2023-23397そしてマイクロソフトは Outlook の特権の昇格の脆弱性を緩和しますぜひ参考にしてみてください。
  • 今月のセキュリティ更新プログラムで修正された脆弱性のうち、次の 4 つの脆弱性の CVSS 基本スコアは 9.8 と高く、認証やユーザーの操作なしで悪用される可能性があります。これらの脆弱性が悪用される可能性のある製品については、各CVEページの「よくある質問」セクションを参照してください。マイクロソフトは、セキュリティ更新プログラムがリリースされる前に脆弱性情報が公開または悪用されたことを確認していませんが、企業組織は、脆弱性の性質に照らして、直ちにリスクを評価し、セキュリティ更新プログラムを適用することを推奨します。
    • – CVE-2023-23392 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23392) HTTP プロトコルスタックのリモートコード実行の脆弱性
    • – CVE-2023-21708 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21708) リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性
    • – CVE-2023-23415 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415) インターネット制御メッセージプロトコル(ICMP)リモートでコードが実行される脆弱性
    • – CVE-2023-23397 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397) マイクロソフトの見通しにおける特権の昇格の脆弱性
  • 2023年2月14日(米国時間)にリリースされたMicrosoft Exchange Serverの更新プログラムを適用した後、一部の環境でExchange Webサービスの問題が発生することを確認しました。この問題に対処するために、2023 年 3 月 14 日に更新プログラムを再リリースしました。2 月の更新プログラムの適用後に問題が発生した場合は、3 月の Exchange Server 更新プログラムをインストールすることをお勧めします。追加情報については、ティッカー-2023-21707Microsoft Exchange Team Blog がリリースされました。 2023 年 3 月の Exchange サーバーのセキュリティ更新プログラムも参照してください。
  • 今月のセキュリティ更新プログラムでは、DCOM サーバーのセキュリティ強化が第 3 フェーズになります。第3フェーズでは、拡張機能はデフォルトで有効になり、無効ではなくなります。DCOM サーバー管理者は、更新プログラムを適用する前に、環境の改善点およびアプリケーションの変更に関する互換性の問題を解決する必要があります。追加情報については、CVE-2021-26414ぜひ参考にしてみてください。
  • 既知のセキュリティ更新プログラムの問題の詳細については、各セキュリティ更新プログラムのサポート技術情報の記事を参照してください。既知の各セキュリティ更新プログラムに関するサポート技術情報の一覧については、「2023 年 3 月のセキュリティ更新プログラムのリリースノートに掲載されています。

今月の悪意のあるソフトウェアの削除ツールでは、次のファミリに新しいサポートが追加されました。

  • トロイの木馬:Win64/Blister.A
  • トロイの木馬:Win32 / IcedId!ティッカー
  • Backdoor:Win64/Vankul.ZA
  • バックドア:MSIL/DCRat!タイモンビー

新たに確認された脆弱性に対する新しいセキュリティ更新プログラムは次のとおりです。

目次

  • ウィンドウズ11v21H2およびv22H2
  • ウィンドウズ 10 v22H2、v21H2、および v20H2
  • Windows Server 2022 (Server Core インストールを含む)
  • Windows Server 2019、2016(Server Core inを含む)
  • Windows 8.1、Windows Server 2012 R2、Windows Server 2012 (Server Core インストールを含む)
  • マイクロソフトオフィス
  • マイクロソフト SharePoint
  • マイクロソフトエクスチェンジサーバー
  • マイクロソフトビジュアルスタジオ
  • マイクロソフト ダイナミクス 365
  • マイクロソフト Azure 関連ソフトウェア
  • マイクロソフトマルウェア対策エンジン

ウィンドウズ11v21H2およびv22H2

緊急時(リモートでコード実行可能)

  • v21H2:KB5023706
  • v22H2:KB5023698

Windows11v22H2のアップデートですKB5023706(累積的な更新プログラム)

  • この更新プログラムは、Windows オペレーティング システムのセキュリティ上の問題を解決します。

となっています。

ウィンドウズ 10 v22H2、v21H2、および v20H2

緊急時(リモートでコード実行可能)

  • KB5023696

Windows Server 2022 (Server Core インストールを含む)

緊急時(リモートでコード実行可能)

  • KB5023705

Windows Server 2019、2016(Server Core inを含む)

緊急時(リモートでコード実行可能)

  • ウィンドウズサーバー2019:KB5023702
  • ウィンドウズサーバー2016:KB5023697

Windows 8.1、Windows Server 2012 R2、Windows Server 2012 (Server Core インストールを含む)

緊急時(リモートでコード実行可能)

  • Windows 8.1、Windows Server 2012 R2 のマンスリー ロールアップ: KB5023765
  • ウィンドウズ 8.1、ウィンドウズ サーバー 2012 R2 セキュリティのみ: KB5023764
  • Windows Server 2012 のマンスリー ロールアップ: KB5023756
  • ウィンドウズ サーバー 2012 のセキュリティのみ: KB5023752

マイクロソフトオフィス

緊急時(リモートでコード実行可能)

  • セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/officeupdates ぜひ参考にしてみてください。

マイクロソフト SharePoint

重要 (スプーフィング)

  • セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/officeupdates/sharepoint-updates ぜひ参考にしてみてください。

マイクロソフトエクスチェンジサーバー

重要 (リモートでコードが実行される可能性があります)

セキュリティ更新プログラムの詳細については、「https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2023-exchange-server-security-updates/ba-p/3764224 ぜひ参考にしてみてください。

マイクロソフトビジュアルスタジオ

重要 (リモートでコードが実行される可能性があります)

セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/visualstudio ぜひ参考にしてみてください。

マイクロソフト ダイナミクス 365

重要(情報漏えい)

セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/dynamics365 ぜひ参考にしてみてください。

マイクロソフト Azure 関連ソフトウェア

重要 (スプーフィング)

セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/azure ぜひ参考にしてみてください。

マイクロソフトマルウェア対策エンジン

重要 (特権の昇格)

セキュリティ更新プログラムの詳細については、「https://learn.microsoft.com/system-center ぜひ参考にしてみてください。

Google Ads
Ad 1
Microsoft パソコン 報告 年 悪用されることが既にわかっている脆弱性を修正 月の 月更新
Share. Facebook Twitter Pinterest LinkedIn Tumblr WhatsApp Email
Previous Article生年月日から年を除く年までの誕生日で並べ替え
Next Article カナリアチャンネルを使用している場合、Windows11インサイダーを変更できませんか?
Tanaka
  • Website

Related Posts

マイクロソフトはチームの新しいバージョンをプレビューし、副操縦士が付属しています

2023年3月30日

パソコン Microsoft Teamsメモリ使用量が半分になりました – パブリック プレビューから開始 14時間前

2023年3月29日

Windows 11のチームを無効にする

2023年3月24日

Microsoft 365 Copilot with AI – Yoshikazu Akutsu の Windows Weekly Report

2023年3月21日

Leave A Reply Cancel Reply

人気記事

マイクロソフトはチームの新しいバージョンをプレビューし、副操縦士が付属しています

2023年3月30日

パソコン Microsoft Teamsメモリ使用量が半分になりました – パブリック プレビューから開始 14時間前

2023年3月29日

「ローカルセキュリティ機関の保護」警告アラートが消えませんか?

2023年3月26日

エッジのBingボタンを無効にする

2023年3月24日

Excel印刷でトラブルが発生した場合の対策

2023年3月24日

Windows 11のチームを無効にする

2023年3月24日

すべての人にデジタルを 「Word」と「Excel」でのインタラクティブAIの発表、インターネットは「イルカは復活するのか」に注目しています。 22時間前

2023年3月24日

Microsoft 365 Copilot with AI – Yoshikazu Akutsu の Windows Weekly Report

2023年3月21日

NVIDIA/AMD GPU の最大 FPS を制限する

2023年3月19日

エクセルやワードなどマイクロソフト365でのAI活用を支援する「Microsoft 365 Copilot」を発表

2023年3月19日
About Us
About Us
Our Picks
Facebook Twitter Instagram Pinterest
  • Home
  • WINDOWS
  • OFFICE
  • EXCEL
  • WORD
  • POWERPOINT
  • OUTLOOK
  • TEAMS
  • AZURE
Copyright © PC-MEDIA.JP All rights reserved.

Type above and press Enter to search. Press Esc to cancel.

Sign In or Register

Welcome Back!

Login to your account below.

Lost password?