.crit {
font-weight:bold;
color:red;
}
.article_section td {
font-size: 14px!important;
}
今日は Microsoft の 2023 年 6 月のパッチ火曜日で、38 件のリモート コード実行の脆弱性を含む 78 件の欠陥に対するセキュリティ アップデートが提供されます。
38 件の RCE バグが修正された一方で、Microsoft が「重大」としてリストした欠陥は、サービス拒否攻撃、リモート コード実行、特権昇格など 6 件のみでした。
各脆弱性カテゴリのバグの数は以下のとおりです。
- 17 特権昇格の脆弱性
- 3 セキュリティ機能バイパスの脆弱性
- 32 リモートでコードが実行される脆弱性
- 5 情報漏洩の脆弱性
- 10 サービス拒否の脆弱性
- 10 なりすましの脆弱性
- 1 エッジ – クロムの脆弱性
このリストには、2023 年 6 月 2 日に以前に修正された 16 件の Microsoft Edge の脆弱性は含まれていません。
この火曜日のパッチでは、ゼロデイ脆弱性や積極的に悪用されたバグは修正されず、この日に Windows 管理者が通常感じるプレッシャーの一部が軽減されます。
注目すべき脆弱性
2023 年 6 月の火曜日のパッチにはゼロデイ脆弱性はありませんが、以下に示すいくつかの注目すべき欠陥があります。
CVE-2023-29357 – Microsoft SharePoint Server の特権昇格の脆弱性
Microsoft は、攻撃者が管理者を含む他のユーザーの権限を乗っ取ることを可能にする Microsoft SharePoint の権限昇格の脆弱性を修正しました。
「スプーフィングされた JWT 認証トークンにアクセスした攻撃者は、それを使用して認証をバイパスし、認証されたユーザーの権限にアクセスできるネットワーク攻撃を実行する可能性があります。」マイクロソフトの勧告を読んでください。
Microsoft は、このバグが積極的に悪用されていると報告していますが、どのように悪用されたのかについては詳細がありません。
Microsoft は、StarLabs SG のJang (Nguyễn Tiến Giang) がこの脆弱性を発見したと述べています。
CVE-2023-32031 – Microsoft Exchange Server のリモートでコードが実行される脆弱性
Microsoft は、認証されたリモート コード実行を可能にする Microsoft Exchange の脆弱性を修正しました。
「この脆弱性に対する攻撃者は、任意のコード実行またはリモートでのコード実行でサーバー アカウントをターゲットにする可能性があります。攻撃者は認証されたユーザーとして、ネットワーク呼び出しを通じてサーバーのアカウントのコンテキストで悪意のあるコードをトリガーしようとする可能性があります。」と Microsoft の勧告には記載されています。
Microsoft はまた、脆弱性に対する Microsoft Office の多数のアップデートをリリースしており、これにより、攻撃者が悪意を持って作成された Excel および OneNote ドキュメントを使用してリモートでコードを実行できるようになります。
これらの脆弱性は、 CVE-2023-33133 (Excel)、 CVE-2023-33133 (Excel)、 CVE-2023-33137 (Excel)、 CVE-2023-33140 (OneNote)、 CVE-2023-33131 (Outlook) として追跡されます。
OneNote と Outlook の脆弱性では、ユーザーは悪意のあるファイルまたは電子メール内のリンクをクリックする必要があります。
他社からの最新情報
2023 年 6 月にアップデートまたはアドバイザリをリリースした他のベンダーは次のとおりです。
- シスコは、 Cisco AnyConnectおよびその他の製品のセキュリティ アップデートをリリースしました。
- フォーティネットは、 活発に悪用されている Fortigate RCE ゼロデイを修正するための新しい FortiOS ファームウェアをリリースしました。
- Google は、積極的に悪用されているゼロデイ アップデートとAndroid June 2023 アップデートを修正するために、Google Chrome のセキュリティ アップデートをリリースしました。
- MOVEit は、データ盗難攻撃でClop ランサムウェア ギャングによって積極的に悪用されているゼロデイ向けのセキュリティ アップデートをリリースしました。 1 週間後、Huntres Labs が発見した RCE の欠陥に対する別のアップデートをリリースしました。
- SAP は、 2023 年 6 月の Patch Dayアップデートをリリースしました。
- VMware は、 CVE-2023-20867 として追跡され、積極的に悪用されているゼロデイを修正するVMware ESXi アップデートをリリースしました。
2023 年 6 月のパッチ火曜日のセキュリティ更新プログラム
以下は、2023 年 6 月のパッチ火曜日アップデートで解決された脆弱性の完全なリストです。
各脆弱性とそれが影響するシステムの詳細な説明にアクセスするには、 ここで完全なレポートを表示できます。
鬼ごっこ | CVE ID | CVE タイトル | 重大度 |
---|---|---|---|
.NET と Visual Studio | CVE-2023-24895 | .NET、.NET Framework、および Visual Studio のリモート コード実行の脆弱性 | 重要 |
.NET と Visual Studio | CVE-2023-33126 | .NET および Visual Studio のリモート コード実行の脆弱性 | 重要 |
.NET と Visual Studio | CVE-2023-24936 | .NET、.NET Framework、および Visual Studio の特権昇格の脆弱性 | 適度 |
.NET と Visual Studio | CVE-2023-33135 | .NET および Visual Studio の特権昇格の脆弱性 | 重要 |
.NET と Visual Studio | CVE-2023-32032 | .NET および Visual Studio の特権昇格の脆弱性 | 重要 |
.NET と Visual Studio | CVE-2023-32030 | .NET および Visual Studio のサービス拒否の脆弱性 | 重要 |
.NET と Visual Studio | CVE-2023-33128 | .NET および Visual Studio のリモート コード実行の脆弱性 | 重要 |
.NET と Visual Studio | CVE-2023-24897 | .NET、.NET Framework、および Visual Studio のリモート コード実行の脆弱性 | 致命的 |
.NETコア | CVE-2023-29331 | .NET、.NET Framework、および Visual Studio のサービス拒否の脆弱性 | 重要 |
。ネットフレームワーク | CVE-2023-29326 | .NET Framework のリモート コード実行の脆弱性 | 重要 |
ASP.NET | CVE-2023-33141 | さらに別のリバース プロキシ (YARP) サービス拒否の脆弱性 | 重要 |
Azure DevOps | CVE-2023-21569 | Azure DevOps サーバーのスプーフィングの脆弱性 | 重要 |
Azure DevOps | CVE-2023-21565 | Azure DevOps サーバーのスプーフィングの脆弱性 | 重要 |
マイクロソフトダイナミクス | CVE-2023-24896 | Dynamics 365 Finance のなりすましの脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2023-2941 | Chromium: CVE-2023-2941 拡張機能 API での不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-33145 | Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2023-2937 | Chromium: CVE-2023-2937 Picture In Picture での不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2936 | Chromium: V8 における CVE-2023-2936 タイプの混乱 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2935 | Chromium: V8 における CVE-2023-2935 タイプの混乱 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2940 | Chromium: CVE-2023-2940 ダウンロードにおける不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2939 | Chromium: CVE-2023-2939 インストーラーでのデータ検証が不十分です | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2938 | Chromium: CVE-2023-2938 Picture In Picture での不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2931 | Chromium: CVE-2023-2931 PDF で無料化した後に使用する | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2930 | Chromium: CVE-2023-2930 拡張機能で解放後に使用する | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2929 | Chromium: CVE-2023-2929 Swiftshader での範囲外の書き込み | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2934 | Chromium: CVE-2023-2934 Mojo での境界外のメモリ アクセス | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2933 | Chromium: CVE-2023-2933 PDF で無料化した後に使用する | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2932 | Chromium: CVE-2023-2932 PDF で無料化した後に使用する | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-3079 | Chromium: V8 における CVE-2023-3079 タイプの混乱 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-29345 | Microsoft Edge (Chromium ベース) セキュリティ機能バイパスの脆弱性 | 低い |
Microsoft Edge (Chromium ベース) | CVE-2023-33143 | Microsoft Edge (Chromium ベース) の特権昇格の脆弱性 | 適度 |
Microsoft Exchangeサーバー | CVE-2023-32031 | Microsoft Exchange Server のリモートでコードが実行される脆弱性 | 重要 |
Microsoft Exchangeサーバー | CVE-2023-28310 | Microsoft Exchange Server のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2023-33146 | Microsoft Officeのリモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスエクセル | CVE-2023-33133 | Microsoft Excelのリモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスエクセル | CVE-2023-32029 | Microsoft Excelのリモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスエクセル | CVE-2023-33137 | Microsoft Excelのリモートコード実行の脆弱性 | 重要 |
Microsoft Office OneNote | CVE-2023-33140 | Microsoft OneNote のなりすましの脆弱性 | 重要 |
Microsoft Office Outlook | CVE-2023-33131 | Microsoft Outlook のリモートでコードが実行される脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2023-33142 | Microsoft SharePoint Server の特権昇格の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2023-33129 | Microsoft SharePoint のサービス拒否の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2023-33130 | Microsoft SharePoint Server のなりすましの脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2023-33132 | Microsoft SharePoint Server のなりすましの脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2023-29357 | Microsoft SharePoint Server の特権昇格の脆弱性 | 致命的 |
Microsoft Power Apps | CVE-2023-32024 | Microsoft Power Apps のなりすましの脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-32017 | Microsoft PostScript プリンター ドライバーのリモート コード実行の脆弱性 | 重要 |
SQL 用 Microsoft WDAC OLE DB プロバイダー | CVE-2023-29372 | SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモート コード実行の脆弱性 | 重要 |
Microsoft Windows コーデック ライブラリ | CVE-2023-29370 | Windows Media リモートコード実行の脆弱性 | 重要 |
Microsoft Windows コーデック ライブラリ | CVE-2023-29365 | Windows Media リモートコード実行の脆弱性 | 重要 |
NuGetクライアント | CVE-2023-29337 | NuGet クライアントのリモート コード実行の脆弱性 | 重要 |
リモート デスクトップ クライアント | CVE-2023-29362 | リモート デスクトップ クライアントのリモート コード実行の脆弱性 | 重要 |
リモート デスクトップ クライアント | CVE-2023-29352 | Windows リモート デスクトップのセキュリティ機能バイパスの脆弱性 | 重要 |
役割: DNS サーバー | CVE-2023-32020 | Windows DNS スプーフィングの脆弱性 | 重要 |
システム内部 | CVE-2023-29353 | Windows のサービス拒否の脆弱性に対する Sysinternals プロセス モニター | 低い |
ビジュアルスタジオ | CVE-2023-29007 | GitHub: CVE-2023-29007 「git submodule deinit」による任意の設定の挿入 | 重要 |
ビジュアルスタジオ | CVE-2023-33139 | Visual Studio の情報漏えいの脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2023-25652 | GitHub: CVE-2023-25652 「git apply –reject」で部分的に制御された任意のファイル書き込み | 重要 |
ビジュアルスタジオ | CVE-2023-25815 | GitHub: CVE-2023-25815 Git は特権のない場所でローカライズされたメッセージを検索します | 重要 |
ビジュアルスタジオ | CVE-2023-27911 | AutoDesk: CVE-2023-27911 Autodesk® FBX® SDK 2020 以前のヒープ バッファ オーバーフローの脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2023-27910 | AutoDesk: Autodesk® FBX® SDK 2020 以前における CVE-2023-27910 スタック バッファ オーバーフローの脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2023-29011 | GitHub: CVE-2023-29011 「connect.exe」の設定ファイルは悪意のある配置の影響を受けやすい | 重要 |
ビジュアルスタジオ | CVE-2023-29012 | GitHub: CVE-2023-29012 Git CMD は、現在のディレクトリに `doskey.exe` が存在する場合、誤ってそれを実行します | 重要 |
ビジュアルスタジオ | CVE-2023-27909 | AutoDesk: CVE-2023-27909 Autodesk® FBX® SDK 2020 以前の範囲外書き込みの脆弱性 | 重要 |
Visual Studio コード | CVE-2023-33144 | Visual Studio コードのスプーフィングの脆弱性 | 重要 |
Windows 認証方法 | CVE-2023-29364 | Windows 認証の特権昇格の脆弱性 | 重要 |
Windows バス フィルター ドライバー | CVE-2023-32010 | Windows バス フィルター ドライバーの特権昇格の脆弱性 | 重要 |
Windows クラウド ファイル ミニ フィルター ドライバー | CVE-2023-29361 | Windows クラウド ファイル ミニ フィルター ドライバーの特権昇格の脆弱性 | 重要 |
Windows 共同翻訳フレームワーク | CVE-2023-32009 | Windows 共同翻訳フレームワークの特権昇格の脆弱性 | 重要 |
Windowsコンテナマネージャーサービス | CVE-2023-32012 | Windows Container Manager サービスの特権昇格の脆弱性 | 重要 |
Windows 暗号化 API | CVE-2023-24937 | Windows CryptoAPI のサービス拒否の脆弱性 | 重要 |
Windows 暗号化 API | CVE-2023-24938 | Windows CryptoAPI のサービス拒否の脆弱性 | 重要 |
Windows DHCP サーバー | CVE-2023-29355 | DHCP サーバー サービスの情報漏えいの脆弱性 | 重要 |
Windowsフィルタリング | CVE-2023-29368 | Windows フィルタリング プラットフォームの特権昇格の脆弱性 | 重要 |
Windows GDI | CVE-2023-29358 | Windows GDI の特権昇格の脆弱性 | 重要 |
Windows 地理位置情報サービス | CVE-2023-29366 | Windows 地理位置情報サービスのリモートでコードが実行される脆弱性 | 重要 |
Windows グループ ポリシー | CVE-2023-29351 | Windows グループ ポリシーの特権昇格の脆弱性 | 重要 |
ウィンドウズハロー | CVE-2023-32018 | Windows Hello リモートコード実行の脆弱性 | 重要 |
Windows Hyper-V | CVE-2023-32013 | Windows Hyper-V のサービス拒否の脆弱性 | 致命的 |
Windows インストーラー | CVE-2023-32016 | Windows インストーラーの情報漏えいの脆弱性 | 重要 |
Windows iSCSI | CVE-2023-32011 | Windows iSCSI Discovery Service のサービス拒否の脆弱性 | 重要 |
Windows カーネル | CVE-2023-32019 | Windows カーネル情報漏洩の脆弱性 | 重要 |
Windows NTFS | CVE-2023-29346 | NTFS の特権昇格の脆弱性 | 重要 |
Windows ODBC ドライバー | CVE-2023-29373 | Microsoft ODBC ドライバーのリモート コード実行の脆弱性 | 重要 |
Windows OLE | CVE-2023-29367 | iSCSI ターゲット WMI プロバイダーのリモート コード実行の脆弱性 | 重要 |
Windows PGM | CVE-2023-29363 | Windows の Pragmatic General Multicast (PGM) リモート コード実行の脆弱性 | 致命的 |
Windows PGM | CVE-2023-32014 | Windows の Pragmatic General Multicast (PGM) リモート コード実行の脆弱性 | 致命的 |
Windows PGM | CVE-2023-32015 | Windows の Pragmatic General Multicast (PGM) リモート コード実行の脆弱性 | 致命的 |
Windows リモート プロシージャ コール ランタイム | CVE-2023-29369 | リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 | 重要 |
Windows Resilient File System (ReFS) | CVE-2023-32008 | Windows Resilient File System (ReFS) のリモート コード実行の脆弱性 | 重要 |
Windowsサーバーサービス | CVE-2023-32022 | Windows Server サービスのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows SMB | CVE-2023-32021 | Windows SMB 監視サービスのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows TPM デバイス ドライバー | CVE-2023-29360 | Windows TPM デバイス ドライバーの特権昇格の脆弱性 | 重要 |
Windows Win32K | CVE-2023-29371 | Windows GDI の特権昇格の脆弱性 | 重要 |
Windows Win32K | CVE-2023-29359 | GDI の特権昇格の脆弱性 | 重要 |
Comments