.crit {
font-weight:bold;
color:red;
}
.article_section td {
font-size: 14px!important;
}
今日は Microsoft の 2023 年 8 月のパッチ火曜日で、現在悪用されている 2 件とリモートでコードが実行される 23 件の脆弱性を含む 87 件の欠陥に対するセキュリティ更新プログラムが提供されます。
23 件の RCE バグが修正されましたが、Microsoft が「緊急」と評価したのは 6 件のみでした。
各脆弱性カテゴリのバグの数は以下のとおりです。
- 18 特権昇格の脆弱性
- 3 セキュリティ機能バイパスの脆弱性
- 23 リモートコード実行の脆弱性
- 10 情報漏洩の脆弱性
- 8 サービス拒否の脆弱性
- 12 スプーフィングの脆弱性
これらの数には、今月初めに修正された 12 件の Microsoft Edge (Chromium) の脆弱性は含まれていません。
積極的に悪用されている 2 つの脆弱性
今月の Patch Tuesday では 2 つのゼロデイ脆弱性が修正され、両方とも攻撃に悪用され、そのうちの 1 つは一般公開されています。
Microsoft では、脆弱性が公的に公開されている場合、または正式な修正が利用できない状態で積極的に悪用されている場合、その脆弱性をゼロデイとして分類します。
本日のアップデートで積極的に悪用されたゼロデイ脆弱性は次の 2 つです。
ADV230003 – Microsoft Office 多層防御アップデート (公開)
Microsoft は、以前に軽減され積極的に悪用されていたCVE-2023-36884リモート コード実行の欠陥のパッチ バイパスを修正するためのOffice Defense in Depth アップデートをリリースしました。
CVE-2023-36884 の欠陥により、攻撃者は、Mark of the Web (MoTW) セキュリティ機能を回避できる特別に細工された Microsoft Office ドキュメントを作成することができ、セキュリティ警告が表示されずにファイルが開かれ、リモートでコードが実行される可能性があります。
この脆弱性は、RomCom ハッキング グループによって積極的に悪用され、攻撃にIndustrial Spy ランサムウェアを導入することが以前から知られていました。その後、ランサムウェア活動は「アンダーグラウンド」とブランド名を変更し、被害者からの恐喝を続けています。
この欠陥は、Volexity のPaul RascagneresとTom Lancasterによって発見されました。
CVE-2023-38180 – .NET および Visual Studio のサービス拒否の脆弱性
Microsoft は、.NET アプリケーションおよび Visual Studio に対して DoS 攻撃を引き起こす可能性がある、積極的に悪用されている脆弱性を修正しました。
残念ながら、Microsoft はこの欠陥が攻撃にどのように使用されたかについて詳細を明らかにしておらず、誰がこの脆弱性を発見したかについても明らかにしていません。
他社からの最新情報
2023 年 8 月にアップデートまたはアドバイザリをリリースした他のベンダーは次のとおりです。
- アドビは、 Adobe Acrobat、Reader、Commerce、および Dimension のセキュリティ アップデートをリリースしました。
- AMDは本日、新たなハードウェア攻撃や欠陥に対応する多数のセキュリティアップデートをリリースした。
- シスコは、 Cisco Secure Web Appliance および Cisco AnyConnect のセキュリティ アップデートをリリースしました。
- 新しいCollide+Powerサイドチャネル攻撃はほぼすべてのCPUに影響を与える
- Google は、現在悪用されている脆弱性を修正するために、Android 2023 年 8 月のアップデートをリリースしました。
- 新しいインセプション攻撃(CVE-2023-20569) により、すべての AMD Zen CPU から秘密が漏洩します。
- Ivanti は、 MobileIron Core に影響を与えるリモートの未認証 API アクセスの脆弱性を修正しました。
- Microsoft は、時間がかかりすぎて問題が発生したため、Power Platform Custom Connectors の欠陥を修正しました。
- MOVEit は、重大度がクリティカルな SQL インジェクションのバグと、他の 2 つのそれほど重大度の低い脆弱性を修正するセキュリティ アップデートをリリースしました。
- PaperCut は、 CVE-2023-39143 として追跡されている重大な脆弱性を修正しました。
- SAP は、 2023 年 8 月の Patch Dayアップデートをリリースしました。
- VMware は、 VMware Horizon Server の多数の欠陥を修正しました。
- Zoom は15 件の脆弱性を修正しました。
CISA、NSA、および FBI による共同報告書、ファイブ・アイズのサイバーセキュリティ当局は、 2022 年を通じて最も悪用された 12 件の脆弱性のリストを共有しました。
2023 年 8 月のパッチ火曜日のセキュリティ更新
以下は、2023 年 8 月のパッチ火曜日アップデートで解決された脆弱性の完全なリストです。
各脆弱性とそれが影響するシステムの詳細な説明にアクセスするには、 ここで完全なレポートを表示できます。
鬼ごっこ | CVE ID | CVE タイトル | 重大度 |
---|---|---|---|
.NETコア | CVE-2023-38178 | .NET Core および Visual Studio のサービス拒否の脆弱性 | 重要 |
.NETコア | CVE-2023-35390 | .NET および Visual Studio のリモート コード実行の脆弱性 | 重要 |
。ネットフレームワーク | CVE-2023-36873 | .NET Framework のスプーフィングの脆弱性 | 重要 |
ASP.NET | CVE-2023-38180 | .NET および Visual Studio のサービス拒否の脆弱性 | 重要 |
ASP.NET | CVE-2023-36899 | ASP.NET の特権昇格の脆弱性 | 重要 |
ASP.NET と Visual Studio | CVE-2023-35391 | ASP.NET Core SignalR および Visual Studio の情報漏えいの脆弱性 | 重要 |
アズールアーク | CVE-2023-38176 | Azure Arc 対応サーバーの特権昇格の脆弱性 | 重要 |
Azure DevOps | CVE-2023-36869 | Azure DevOps サーバーのスプーフィングの脆弱性 | 重要 |
Azure HDインサイト | CVE-2023-38188 | Azure Apache Hadoop スプーフィングの脆弱性 | 重要 |
Azure HDインサイト | CVE-2023-35393 | Azure Apache Hive のスプーフィングの脆弱性 | 重要 |
Azure HDインサイト | CVE-2023-35394 | Azure HDInsight Jupyter Notebook のスプーフィングの脆弱性 | 重要 |
Azure HDインサイト | CVE-2023-36881 | Azure Apache Ambari スプーフィングの脆弱性 | 重要 |
Azure HDインサイト | CVE-2023-36877 | Azure Apache Oozie のスプーフィングの脆弱性 | 重要 |
Dynamic Business Central Control | CVE-2023-38167 | Microsoft Dynamics Business Central の特権昇格の脆弱性 | 重要 |
マリナー | CVE-2023-35945 | 知らない | 知らない |
メモリ整合性システム準備状況スキャン ツール | ADV230004 | メモリ整合性システム準備スキャン ツール多層防御アップデート | 適度 |
マイクロソフトダイナミクス | CVE-2023-35389 | Microsoft Dynamics 365 オンプレミスのリモート コード実行の脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2023-38157 | Microsoft Edge (Chromium ベース) セキュリティ機能バイパスの脆弱性 | 適度 |
Microsoft Edge (Chromium ベース) | CVE-2023-4068 | Chromium: V8 における CVE-2023-4068 タイプの混乱 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-4072 | Chromium: CVE-2023-4072 WebGL での境界外の読み取りおよび書き込み | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-4071 | Chromium: CVE-2023-4071 ビジュアルのヒープ バッファー オーバーフロー | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-4073 | Chromium: CVE-2023-4073 ANGLE での境界外のメモリ アクセス | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-4075 | クロム: CVE-2023-4075 キャストで解放後に使用する | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-4074 | Chromium: CVE-2023-4074 Blink タスク スケジュールで解放後に使用する | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-4076 | Chromium: CVE-2023-4076 WebRTC で解放後に使用する | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-4077 | Chromium: CVE-2023-4077 拡張機能のデータ検証が不十分です | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-4078 | Chromium: CVE-2023-4078 拡張機能での不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-4070 | Chromium: V8 における CVE-2023-4070 タイプの混乱 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-4069 | Chromium: V8 における CVE-2023-4069 タイプの混乱 | 知らない |
Microsoft Exchangeサーバー | CVE-2023-38185 | Microsoft Exchange Server のリモートでコードが実行される脆弱性 | 重要 |
Microsoft Exchangeサーバー | CVE-2023-35388 | Microsoft Exchange Server のリモートでコードが実行される脆弱性 | 重要 |
Microsoft Exchangeサーバー | CVE-2023-35368 | Microsoft Exchangeのリモートコード実行の脆弱性 | 重要 |
Microsoft Exchangeサーバー | CVE-2023-38181 | Microsoft Exchange Serverのなりすましの脆弱性 | 重要 |
Microsoft Exchangeサーバー | CVE-2023-38182 | Microsoft Exchange Server のリモートでコードが実行される脆弱性 | 重要 |
Microsoft Exchangeサーバー | CVE-2023-21709 | Microsoft Exchange Server の特権昇格の脆弱性 | 重要 |
マイクロソフトオフィス | ADV230003 | Microsoft Office 多層防御アップデート | 適度 |
マイクロソフトオフィス | CVE-2023-36897 | Visual Studio Tools for Office ランタイム スプーフィングの脆弱性 | 重要 |
マイクロソフトオフィスエクセル | CVE-2023-36896 | Microsoft Excelのリモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスエクセル | CVE-2023-35371 | Microsoft Officeのリモートコード実行の脆弱性 | 重要 |
Microsoft Office Outlook | CVE-2023-36893 | Microsoft Outlook のなりすましの脆弱性 | 重要 |
Microsoft Office Outlook | CVE-2023-36895 | Microsoft Outlook のリモートでコードが実行される脆弱性 | 致命的 |
Microsoft Office SharePoint | CVE-2023-36891 | Microsoft SharePoint Server のなりすましの脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2023-36894 | Microsoft SharePoint Server の情報漏えいの脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2023-36890 | Microsoft SharePoint Server の情報漏えいの脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2023-36892 | Microsoft SharePoint Server のなりすましの脆弱性 | 重要 |
Microsoft Office Visio | CVE-2023-35372 | Microsoft Office Visio のリモート コード実行の脆弱性 | 重要 |
Microsoft Office Visio | CVE-2023-36865 | Microsoft Office Visio のリモート コード実行の脆弱性 | 重要 |
Microsoft Office Visio | CVE-2023-36866 | Microsoft Office Visio のリモート コード実行の脆弱性 | 重要 |
マイクロソフトチーム | CVE-2023-29328 | Microsoft Teams のリモートでコードが実行される脆弱性 | 致命的 |
マイクロソフトチーム | CVE-2023-29330 | Microsoft Teams のリモートでコードが実行される脆弱性 | 致命的 |
SQL 用 Microsoft WDAC OLE DB プロバイダー | CVE-2023-36882 | SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモート コード実行の脆弱性 | 重要 |
マイクロソフトウィンドウズ | CVE-2023-20569 | AMD: CVE-2023-20569 リターン アドレス プレディクター | 重要 |
Microsoft Windows コーデック ライブラリ | CVE-2023-38170 | HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 | 重要 |
信頼性分析メトリクス計算エンジン | CVE-2023-36876 | 信頼性分析メトリクスの計算 (RacTask) 特権昇格の脆弱性 | 重要 |
役割: Windows Hyper-V | CVE-2023-36908 | Windows Hyper-V の情報漏えいの脆弱性 | 重要 |
SQLサーバー | CVE-2023-38169 | Microsoft OLE DBのリモートコード実行の脆弱性 | 重要 |
タブレット Windows ユーザー インターフェイス | CVE-2023-36898 | タブレット Windows ユーザー インターフェイス アプリケーション コアのリモート コード実行の脆弱性 | 重要 |
Windows Bluetooth A2DP ドライバー | CVE-2023-35387 | Windows Bluetooth A2DP ドライバーの特権昇格の脆弱性 | 重要 |
Windows クラウド ファイル ミニ フィルター ドライバー | CVE-2023-36904 | Windows クラウド ファイル ミニ フィルター ドライバーの特権昇格の脆弱性 | 重要 |
Windows 共通ログ ファイル システム ドライバー | CVE-2023-36900 | Windows 共通ログ ファイル システム ドライバーの特権昇格の脆弱性 | 重要 |
Windows 暗号化サービス | CVE-2023-36907 | Windows 暗号化サービスの情報漏えいの脆弱性 | 重要 |
Windows 暗号化サービス | CVE-2023-36906 | Windows 暗号化サービスの情報漏えいの脆弱性 | 重要 |
Windows ディフェンダー | CVE-2023-38175 | Microsoft Windows Defender の特権昇格の脆弱性 | 重要 |
Windows FAX とスキャン サービス | CVE-2023-35381 | Windows FAX サービスのリモートでコードが実行される脆弱性 | 重要 |
Windows グループ ポリシー | CVE-2023-36889 | Windows グループ ポリシーのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows HTML プラットフォーム | CVE-2023-35384 | Windows HTML プラットフォームのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows カーネル | CVE-2023-35359 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-38154 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-35382 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-35386 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-35380 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows LDAP – 軽量ディレクトリ アクセス プロトコル | CVE-2023-38184 | Windows ライトウェイト ディレクトリ アクセス プロトコル (LDAP) のリモート コード実行の脆弱性 | 重要 |
Windows メッセージ キュー | CVE-2023-36909 | Microsoft メッセージ キューのサービス拒否の脆弱性 | 重要 |
Windows メッセージ キュー | CVE-2023-35376 | Microsoft メッセージ キューのサービス拒否の脆弱性 | 重要 |
Windows メッセージ キュー | CVE-2023-38172 | Microsoft メッセージ キューのサービス拒否の脆弱性 | 重要 |
Windows メッセージ キュー | CVE-2023-35385 | Microsoft メッセージ キューのリモート コード実行の脆弱性 | 致命的 |
Windows メッセージ キュー | CVE-2023-35383 | Microsoft メッセージ キューの情報漏えいの脆弱性 | 重要 |
Windows メッセージ キュー | CVE-2023-36913 | Microsoft メッセージ キューの情報漏えいの脆弱性 | 重要 |
Windows メッセージ キュー | CVE-2023-35377 | Microsoft メッセージ キューのサービス拒否の脆弱性 | 重要 |
Windows メッセージ キュー | CVE-2023-38254 | Microsoft メッセージ キューのサービス拒否の脆弱性 | 重要 |
Windows メッセージ キュー | CVE-2023-36911 | Microsoft メッセージ キューのリモート コード実行の脆弱性 | 致命的 |
Windows メッセージ キュー | CVE-2023-36910 | Microsoft メッセージ キューのリモート コード実行の脆弱性 | 致命的 |
Windows メッセージ キュー | CVE-2023-36912 | Microsoft メッセージ キューのサービス拒否の脆弱性 | 重要 |
Windows モバイル デバイス管理 | CVE-2023-38186 | Windows Mobile デバイス管理の特権昇格の脆弱性 | 重要 |
Windows 投影ファイル システム | CVE-2023-35378 | Windows の投影されたファイル システムの特権昇格の脆弱性 | 重要 |
Windows 信頼性分析メトリック計算エンジン | CVE-2023-35379 | 信頼性分析メトリック計算エンジン (RACEng) の特権昇格の脆弱性 | 重要 |
Windows スマート カード | CVE-2023-36914 | Windows スマート カード リソース管理サーバーのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows システム評価ツール | CVE-2023-36903 | Windows システム評価ツールの特権昇格の脆弱性 | 重要 |
Windows ワイヤレス ワイド エリア ネットワーク サービス | CVE-2023-36905 | Windows ワイヤレス ワイド エリア ネットワーク サービス (WwanSvc) の情報漏えいの脆弱性 | 重要 |
Comments