Patch Tuesday

.crit {
font-weight:bold;
color:red;
}
.article_section td {
font-size: 14px!important;
}

今日は Microsoft の 2023 年 7 月のパッチ火曜日で、現在悪用されている 6 件とリモートでコードが実行される 37 件の脆弱性を含む 132 件の欠陥に対するセキュリティ更新プログラムが提供されます。

37 件の RCE バグが修正されましたが、Microsoft が「緊急」と評価したのは 9 件のみでした。しかし、RCE の欠陥の 1 つはパッチが適用されていないままであり、多数のサイバーセキュリティ企業による攻撃に積極的に悪用されています。

各脆弱性カテゴリのバグの数は以下のとおりです。

  • 33 特権昇格の脆弱性
  • 13 セキュリティ機能バイパスの脆弱性
  • 37 リモートでコードが実行される脆弱性
  • 19 情報漏洩の脆弱性
  • 22 サービス拒否の脆弱性
  • 7 スプーフィングの脆弱性

マイクロソフトは現時点で 7 月に発生した Microsoft Edge の脆弱性を修正していません。

積極的に悪用されている 6 つの脆弱性

今月の Patch Tuesday では 6 件のゼロデイ脆弱性が修正されており、それらはすべて攻撃に悪用されており、そのうち 1 件は一般に公開されています。

Microsoft では、脆弱性が公的に公開されている場合、または正式な修正が利用できない状態で積極的に悪用されている場合、その脆弱性をゼロデイとして分類します。

本日のアップデートで積極的に悪用されたゼロデイ脆弱性は次の 6 つです。

CVE-2023-32046 – Windows MSHTML プラットフォームの特権昇格の脆弱性

Microsoft は、電子メールまたは悪意のある Web サイトを通じて特別に細工されたファイルを開くことによって悪用される、Windows MSHTML の特権昇格の脆弱性を修正しました。

Microsoftの勧告には「攻撃者は、影響を受けるアプリケーションを実行しているユーザーの権利を取得することになる」と書かれている。

Microsoftによると、この欠陥はMicrosoft Threat Intelligence Centerによって内部的に発見されたという。

CVE-2023-32049 – Windows SmartScreen セキュリティ機能バイパスの脆弱性

攻撃者はこの脆弱性を悪用し、インターネットからファイルをダウンロードして開くときに「ファイルを開く – セキュリティ警告」プロンプトが表示されないようにしました。

Microsoftによると、この欠陥はMicrosoft Threat Intelligence Centerによって内部的に発見されたという。

CVE-2023-36874 – Windows エラー報告サービスの特権昇格の脆弱性

この権限昇格の欠陥が積極的に悪用されると、攻撃者は Windows デバイスの管理者権限を取得することができました。

「攻撃者は標的のマシンにローカルにアクセスできる必要があり、ユーザーは通常のユーザーがデフォルトで持つ制限された権限で、そのマシン上にフォルダやパフォーマンス・トレースを作成できる必要がある」とMicrosoftは警告している。

Microsoft は、この欠陥は Google 脅威分析グループ (TAG) の Vlad Stolyarov 氏と Maddie Stone 氏によって発見されたと発表しています。

CVE-2023-36884 – Office および Windows HTML リモート コード実行の脆弱性

Microsoft は、特別に作成された Microsoft Office ドキュメントを使用してリモートでコードを実行できる、公開されているパッチ未適用のゼロデイに関するガイダンスをリリースしました。

CVE-2023-36884 のアドバイザリでは、「Microsoft は、Windows および Office 製品に影響を与える一連のリモート コード実行の脆弱性に関する報告を調査しています。Microsoft は、特別に作成された Microsoft Office ドキュメントを使用してこれらの脆弱性を悪用しようとする標的型攻撃を認識しています」と説明しています。 。

「攻撃者は、被害者のコンテキストでリモートでコードを実行できるように特別に細工した Microsoft Office ドキュメントを作成する可能性があります。ただし、攻撃者は被害者に悪意のあるファイルを開かせる必要があります。」

「この調査が完了次第、マイクロソフトはお客様を保護するために適切な措置を講じます。これには、お客様のニーズに応じて、毎月のリリース プロセスを通じてセキュリティ更新プログラムを提供することや、周期外のセキュリティ更新プログラムを提供することが含まれる場合があります。」

現時点ではこの欠陥に対するセキュリティ更新プログラムは提供されていませんが、Microsoft は、Microsoft Defender for Office のユーザーと「 すべての Office アプリケーションが子プロセスの作成をブロックする」攻撃対象領域削減ルールを使用しているユーザーは、この脆弱性を悪用しようとする添付ファイルから保護されると述べています。 。

これらの保護を使用しない場合は、次のアプリケーション名をデータ 1 の REG_DWORD 型の値としてHKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATIONレジストリ キーに追加できます。

  • Excel.exe
  • グラフ.exe
  • MSアクセス.exe
  • MSPub.exe
  • PowerPoint.exe
  • Visio.exe
  • WinProj.exe
  • WinWord.exe
  • ワードパッド.exe

この欠陥は、Microsoft Threat Intelligence、Google 脅威分析グループ (TAG) の Vlad Stolyarov、Clement Lecigne、Bahare Sabouri、 Volexityの Paul RascagneresおよびTom Lancaster 、および Microsoft Office Product Group セキュリティ チームによって明らかにされました。

ADV230001 – Microsoft 署名付きドライバーの悪用に関するガイダンス

Microsoft は、Windows ポリシーの抜け穴を悪用して悪意のあるカーネル モード ドライバーをインストールしたコード署名証明書と開発者アカウントを取り消しました。

Cisco Talos は本日、この抜け穴が悪用されて、Chrome、Edge、Firefox などのブラウザ トラフィックを傍受する悪意のあるドライバに署名する方法と、中国で人気のあるブラウザの広範なリストに関する 2 つのレポートをリリースしました。

Microsoftは、関連するすべての開発者アカウントを停止し、悪用された証明書を取り消したことを説明する勧告を発表した

「Microsoft は、Microsoft の Windows Hardware Developer Program によって認定されたドライバーが、エクスプロイト後の活動に悪用されているとの情報を受けました。これらの攻撃では、攻撃者はドライバーを使用する前に、侵害されたシステムの管理者権限をすでに取得していました。」と Microsoft は説明します。

2023 年 2 月 9 日にソフォスからこの活動について通知を受け、調査が実施されました。その後、トレンドマイクロとシスコは追加の詳細を含むレポートを提供しました。この調査により、Microsoft パートナー センター (MPC) のいくつかの開発者アカウントが、Microsoft の署名を取得するために悪意のあるドライバーの送信に関与していたことが明らかになりました。」

「この事件に関与したすべての開発者アカウントは直ちに停止されました。」

CVE-2023-35311 – Microsoft Outlook セキュリティ機能バイパスの脆弱性

Microsoft は、セキュリティ警告を回避し、プレビュー ウィンドウで動作する Microsoft Outlook で積極的に悪用されているゼロデイ脆弱性を修正しました。

「攻撃者は Microsoft Outlook のセキュリティ通知プロンプトを回避できる可能性があります」と Microsoft は説明しています。

この脆弱性の開示者は匿名を希望しました。

他社からの最新情報

2023 年 7 月にアップデートまたはアドバイザリをリリースした他のベンダーは次のとおりです。

2023 年 7 月のパッチ火曜日のセキュリティ更新

以下は、2023 年 7 月のパッチ火曜日アップデートで解決された脆弱性の完全なリストです。

各脆弱性とそれが影響するシステムの詳細な説明にアクセスするには、 ここで完全なレポートを表示できます。

鬼ごっこ CVE ID CVE タイトル 重大度
.NET と Visual Studio CVE-2023-33127 .NET および Visual Studio の特権昇格の脆弱性 重要
ASP.NET と Visual Studio CVE-2023-33170 ASP.NET および Visual Studio のセキュリティ機能バイパスの脆弱性 重要
Azure Active Directory CVE-2023-36871 Azure Active Directory セキュリティ機能バイパスの脆弱性 重要
Azure Active Directory CVE-2023-35348 Active Directory フェデレーション サービスのセキュリティ機能バイパスの脆弱性 重要
マイクロソフトダイナミクス CVE-2023-33171 Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 重要
マイクロソフトダイナミクス CVE-2023-35335 Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 重要
Microsoft グラフィックス コンポーネント CVE-2023-33149 Microsoft Office グラフィックスのリモート コード実行の脆弱性 重要
Microsoft グラフィックス コンポーネント CVE-2023-21756 Windows Win32k の特権昇格の脆弱性 重要
Microsoft Media-Wiki 拡張機能 CVE-2023-35333 MediaWiki PandocUpload 拡張機能のリモート コード実行の脆弱性 重要
マイクロソフトオフィス CVE-2023-33148 Microsoft Office の特権昇格の脆弱性 重要
マイクロソフトオフィス CVE-2023-36884 Office および Windows の HTML リモート コード実行の脆弱性 重要
マイクロソフトオフィス CVE-2023-33150 Microsoft Office セキュリティ機能バイパスの脆弱性 重要
Microsoft Office へのアクセス CVE-2023-33152 Microsoft ActiveX リモートコード実行の脆弱性 重要
マイクロソフトオフィスエクセル CVE-2023-33158 Microsoft Excelのリモートコード実行の脆弱性 重要
マイクロソフトオフィスエクセル CVE-2023-33161 Microsoft Excelのリモートコード実行の脆弱性 重要
マイクロソフトオフィスエクセル CVE-2023-33162 Microsoft Excel の情報漏えいの脆弱性 重要
Microsoft Office Outlook CVE-2023-33151 Microsoft Outlook のなりすましの脆弱性 重要
Microsoft Office Outlook CVE-2023-33153 Microsoft Outlook のリモートでコードが実行される脆弱性 重要
Microsoft Office Outlook CVE-2023-35311 Microsoft Outlookのセキュリティ機能バイパスの脆弱性 重要
Microsoft Office SharePoint CVE-2023-33134 Microsoft SharePoint Server のリモートでコードが実行される脆弱性 重要
Microsoft Office SharePoint CVE-2023-33160 Microsoft SharePoint Server のリモートでコードが実行される脆弱性 致命的
Microsoft Office SharePoint CVE-2023-33165 Microsoft SharePoint Server のセキュリティ機能バイパスの脆弱性 重要
Microsoft Office SharePoint CVE-2023-33157 Microsoft SharePointのリモートコード実行の脆弱性 致命的
Microsoft Office SharePoint CVE-2023-33159 Microsoft SharePoint Server のなりすましの脆弱性 重要
Microsoft Power Apps CVE-2023-32052 Microsoft Power Apps のなりすましの脆弱性 重要
Microsoft プリンター ドライバー CVE-2023-32085 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要
Microsoft プリンター ドライバー CVE-2023-35302 Microsoft PostScript および PCL6 クラスのプリンター ドライバーのリモート コード実行の脆弱性 重要
Microsoft プリンター ドライバー CVE-2023-35296 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要
Microsoft プリンター ドライバー CVE-2023-35324 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要
Microsoft プリンター ドライバー CVE-2023-32040 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要
Microsoft プリンター ドライバー CVE-2023-35306 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要
Microsoft プリンター ドライバー CVE-2023-32039 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要
Microsoft Windows コーデック ライブラリ CVE-2023-35303 USB オーディオ クラス システム ドライバーのリモート コード実行の脆弱性 重要
Microsoft Windows コーデック ライブラリ CVE-2023-36872 VP9 ビデオ拡張機能の情報漏洩の脆弱性 重要
Microsoft Windows コーデック ライブラリ CVE-2023-32051 Raw 画像拡張子のリモートコード実行の脆弱性 重要
モノラル認証コード CVE-2023-35373 Mono Authenticode 検証のスプーフィングの脆弱性 重要
ペイント 3D CVE-2023-35374 ペイント 3D リモート コード実行の脆弱性 重要
ペイント 3D CVE-2023-32047 ペイント 3D リモート コード実行の脆弱性 重要
役割: DNS サーバー CVE-2023-35310 Windows DNS サーバーのリモートでコードが実行される脆弱性 重要
役割: DNS サーバー CVE-2023-35346 Windows DNS サーバーのリモートでコードが実行される脆弱性 重要
役割: DNS サーバー CVE-2023-35345 Windows DNS サーバーのリモートでコードが実行される脆弱性 重要
役割: DNS サーバー CVE-2023-35344 Windows DNS サーバーのリモートでコードが実行される脆弱性 重要
サービス ファブリック CVE-2023-36868 Windows 上の Azure Service Fabric の情報漏えいの脆弱性 重要
Visual Studio コード CVE-2023-36867 Visual Studio Code GitHub のプル リクエストと拡張機能のリモート コード実行の脆弱性 重要
Windows Active Directory証明書サービス CVE-2023-35351 Windows Active Directory 証明書サービス (AD CS) のリモート コード実行の脆弱性 重要
Windows Active Directory証明書サービス CVE-2023-35350 Windows Active Directory 証明書サービス (AD CS) のリモート コード実行の脆弱性 重要
Windows アクティブ テンプレート ライブラリ CVE-2023-32055 アクティブ テンプレート ライブラリの特権昇格の脆弱性 重要
Windows 管理センター CVE-2023-29347 Windows Admin Center のなりすましの脆弱性 重要
Windows アプリストア CVE-2023-35347 Microsoft インストール サービスの特権昇格の脆弱性 重要
Windows 認証方法 CVE-2023-35329 Windows 認証のサービス拒否の脆弱性 重要
Windows CDP ユーザーコンポーネント CVE-2023-35326 Windows CDP ユーザー コンポーネントの情報漏えいの脆弱性 重要
Windows証明書 ADV230001 Microsoft 署名付きドライバーの悪用に関するガイダンス なし
Windows クリップ サービス CVE-2023-35362 Windows クリップ サービスの特権昇格の脆弱性 重要
Windows クラウド ファイル ミニ フィルター ドライバー CVE-2023-33155 Windows クラウド ファイル ミニ フィルター ドライバーの特権昇格の脆弱性 重要
Windowsクラスタサーバー CVE-2023-32033 Microsoft フェールオーバー クラスターのリモート コード実行の脆弱性 重要
Windows CNG キー分離サービス CVE-2023-35340 Windows CNG キー分離サービスの特権昇格の脆弱性 重要
Windows 共通ログ ファイル システム ドライバー CVE-2023-35299 Windows 共通ログ ファイル システム ドライバーの特権昇格の脆弱性 重要
Windows Connected ユーザー エクスペリエンスとテレメトリ CVE-2023-35320 接続されたユーザー エクスペリエンスとテレメトリによる特権昇格の脆弱性 重要
Windows Connected ユーザー エクスペリエンスとテレメトリ CVE-2023-35353 接続されたユーザー エクスペリエンスとテレメトリによる特権昇格の脆弱性 重要
Windows 暗号化 API CVE-2023-35339 Windows CryptoAPI のサービス拒否の脆弱性 重要
Windows 暗号化サービス CVE-2023-33174 Windows の暗号化情報漏洩の脆弱性 重要
Windows ディフェンダー CVE-2023-33156 Microsoft Defender の特権昇格の脆弱性 重要
Windows展開サービス CVE-2023-35322 Windows 展開サービスのリモートでコードが実行される脆弱性 重要
Windows展開サービス CVE-2023-35321 Windows 展開サービスのサービス拒否の脆弱性 重要
Windows EFI パーティション ADV230002 トレンドマイクロ EFI モジュールのセキュリティ機能バイパスに対処するための Microsoft ガイダンス 重要
Windows エラー報告 CVE-2023-36874 Windows エラー報告サービスの特権昇格の脆弱性 重要
Windows フェイルオーバー クラスター CVE-2023-32083 Microsoft フェールオーバー クラスターの情報漏えいの脆弱性 重要
Windows 地理位置情報サービス CVE-2023-35343 Windows 地理位置情報サービスのリモートでコードが実行される脆弱性 重要
Windows HTTP.sys CVE-2023-32084 HTTP.sys のサービス拒否の脆弱性 重要
Windows HTTP.sys CVE-2023-35298 HTTP.sys のサービス拒否の脆弱性 重要
Windows イメージの取得 CVE-2023-35342 Windows イメージの取得による特権昇格の脆弱性 重要
Windows インストーラー CVE-2023-32053 Windows インストーラーの特権昇格の脆弱性 重要
Windows インストーラー CVE-2023-32050 Windows インストーラーの特権昇格の脆弱性 重要
Windows カーネル CVE-2023-35304 Windows カーネルの特権昇格の脆弱性 重要
Windows カーネル CVE-2023-35363 Windows カーネルの特権昇格の脆弱性 重要
Windows カーネル CVE-2023-35305 Windows カーネルの特権昇格の脆弱性 重要
Windows カーネル CVE-2023-35356 Windows カーネルの特権昇格の脆弱性 重要
Windows カーネル CVE-2023-35357 Windows カーネルの特権昇格の脆弱性 重要
Windows カーネル CVE-2023-35358 Windows カーネルの特権昇格の脆弱性 重要
Windows レイヤ 2 トンネリング プロトコル CVE-2023-32037 Windows レイヤー 2 ブリッジ ネットワーク ドライバーの情報漏えいの脆弱性 重要
Windows レイヤ 2 ブリッジ ネットワーク ドライバー CVE-2023-35315 Windows レイヤー 2 ブリッジ ネットワーク ドライバーのリモート コード実行の脆弱性 致命的
Windows ローカル セキュリティ機関 (LSA) CVE-2023-35331 Windows ローカル セキュリティ機関 (LSA) のサービス拒否の脆弱性 重要
ウィンドウズメディア CVE-2023-35341 Microsoft DirectMusic の情報漏えいの脆弱性 重要
Windows メッセージ キュー CVE-2023-32057 Microsoft メッセージ キューのリモート コード実行の脆弱性 致命的
Windows メッセージ キュー CVE-2023-35309 Microsoft メッセージ キューのリモート コード実行の脆弱性 重要
Windows メッセージ キュー CVE-2023-32045 Microsoft メッセージ キューのサービス拒否の脆弱性 重要
Windows メッセージ キュー CVE-2023-32044 Microsoft メッセージ キューのサービス拒否の脆弱性 重要
Windows MSHTML プラットフォーム CVE-2023-32046 Windows MSHTML プラットフォームの特権昇格の脆弱性 重要
Windows MSHTML プラットフォーム CVE-2023-35336 Windows MSHTML プラットフォームのセキュリティ機能バイパスの脆弱性 重要
Windows MSHTML プラットフォーム CVE-2023-35308 Windows MSHTML プラットフォームのセキュリティ機能バイパスの脆弱性 重要
Windows ネットログオン CVE-2023-21526 Windows Netlogon の情報漏えいの脆弱性 重要
Windows ネットワーク負荷分散 CVE-2023-33163 Windows ネットワーク負荷分散のリモート コード実行の脆弱性 重要
Windows NT OS カーネル CVE-2023-35361 Windows カーネルの特権昇格の脆弱性 重要
Windows NT OS カーネル CVE-2023-35364 Windows カーネルの特権昇格の脆弱性 重要
Windows NT OS カーネル CVE-2023-35360 Windows カーネルの特権昇格の脆弱性 重要
Windows ODBC ドライバー CVE-2023-32038 Microsoft ODBC ドライバーのリモート コード実行の脆弱性 重要
Windows OLE CVE-2023-32042 OLE オートメーションの情報漏洩の脆弱性 重要
Windows オンライン証明書ステータス プロトコル (OCSP) スナップイン CVE-2023-35323 Windows OLE リモートコード実行の脆弱性 重要
Windows オンライン証明書ステータス プロトコル (OCSP) スナップイン CVE-2023-35313 Windows Online Certificate Status Protocol (OCSP) SnapIn のリモート コード実行の脆弱性 重要
Windows パーティション管理ドライバー CVE-2023-33154 Windows パーティション管理ドライバーの特権昇格の脆弱性 重要
Windows ピア名解決プロトコル CVE-2023-35338 Windows ピア名解決プロトコルのサービス拒否の脆弱性 重要
Windows PGM CVE-2023-35297 Windows の Pragmatic General Multicast (PGM) リモート コード実行の脆弱性 致命的
Windows 印刷スプーラー コンポーネント CVE-2023-35325 Windows 印刷スプーラーの情報漏えいの脆弱性 重要
Windows リモート デスクトップ CVE-2023-35352 Windows リモート デスクトップのセキュリティ機能バイパスの脆弱性 致命的
Windows リモート デスクトップ CVE-2023-32043 Windows リモート デスクトップのセキュリティ機能バイパスの脆弱性 重要
Windows リモート デスクトップ CVE-2023-35332 Windows リモート デスクトップ プロトコルのセキュリティ機能のバイパス 重要
Windows リモート プロシージャ コール CVE-2023-35300 リモート プロシージャ コール ランタイムのリモート コード実行の脆弱性 重要
Windows リモート プロシージャ コール CVE-2023-33168 リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 重要
Windows リモート プロシージャ コール CVE-2023-33173 リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 重要
Windows リモート プロシージャ コール CVE-2023-33172 リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 重要
Windows リモート プロシージャ コール CVE-2023-32035 リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 重要
Windows リモート プロシージャ コール CVE-2023-33166 リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 重要
Windows リモート プロシージャ コール CVE-2023-32034 リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 重要
Windows リモート プロシージャ コール CVE-2023-33167 リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 重要
Windows リモート プロシージャ コール CVE-2023-33169 リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 重要
Windows リモート プロシージャ コール CVE-2023-35318 リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 重要
Windows リモート プロシージャ コール CVE-2023-33164 リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 重要
Windows リモート プロシージャ コール CVE-2023-35319 リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 重要
Windows リモート プロシージャ コール CVE-2023-35316 リモート プロシージャ コールのランタイム情報漏洩の脆弱性 重要
Windows リモート プロシージャ コール CVE-2023-35314 リモート プロシージャ コールのランタイムのサービス拒否の脆弱性 重要
Windows ルーティングとリモート アクセス サービス (RRAS) CVE-2023-35367 Windows ルーティングとリモート アクセス サービス (RRAS) のリモート コード実行の脆弱性 致命的
Windows ルーティングとリモート アクセス サービス (RRAS) CVE-2023-35366 Windows ルーティングとリモート アクセス サービス (RRAS) のリモート コード実行の脆弱性 致命的
Windows ルーティングとリモート アクセス サービス (RRAS) CVE-2023-35365 Windows ルーティングとリモート アクセス サービス (RRAS) のリモート コード実行の脆弱性 致命的
Windows サーバー更新サービス CVE-2023-35317 Windows Server Update Service (WSUS) の特権昇格の脆弱性 重要
Windows サーバー更新サービス CVE-2023-32056 Windows Server Update Service (WSUS) の特権昇格の脆弱性 重要
Windows スマートスクリーン CVE-2023-32049 Windows SmartScreen セキュリティ機能バイパスの脆弱性 重要
Windows SPNEGO 拡張ネゴシエーション CVE-2023-35330 Windows 拡張ネゴシエーションのサービス拒否の脆弱性 重要
Windows トランザクション マネージャー CVE-2023-35328 Windows トランザクション マネージャーの特権昇格の脆弱性 重要
Windows Update オーケストレーター サービス CVE-2023-32041 Windows Update Orchestrator サービスの情報漏えいの脆弱性 重要
Windows VOLSNAP.SYS CVE-2023-35312 Microsoft VOLSNAP.SYS の特権昇格の脆弱性 重要
Windows ボリューム シャドウ コピー CVE-2023-32054 ボリューム シャドウ コピーの特権昇格の脆弱性 重要
Windows Win32K CVE-2023-35337 Win32k の特権昇格の脆弱性 重要