Patch Tuesday

.crit {
font-weight:bold;
color:red;
}
.article_section td {
font-size: 14px!important;
}

今日は Microsoft の 2023 年 9 月のパッチ火曜日で、積極的に悪用されている 2 つのゼロデイ脆弱性を含む 59 件の欠陥に対するセキュリティ更新プログラムが提供されます。

Microsoftは9月7日、Microsoft以外の製品ElectronとAutodeskの2つの欠陥と、Microsoft Edge(Chromium)の4つの脆弱性に対する修正も公開した。

本日リリースされたセキュリティ以外の更新プログラムの詳細については、リリースされた新しいWindows 11 KB5030219 累積更新プログラムおよびWindows 10 KB5030211 更新プログラムに関する専用記事を参照してください。

積極的に悪用されている 2 つの脆弱性

今月の Patch Tuesday では 2 つのゼロデイ脆弱性が修正され、両方とも攻撃に悪用され、そのうちの 1 つは一般公開されています。

Microsoft では、脆弱性が公的に公開されている場合、または正式な修正が利用できない状態で積極的に悪用されている場合、その脆弱性をゼロデイとして分類します。

本日のアップデートで積極的に悪用されたゼロデイ脆弱性は次の 2 つです。

CVE-2023-36802 Microsoft ストリーミング サービス プロキシの特権昇格の脆弱性

Microsoft は、攻撃者が SYSTEM 権限を取得できるようにする、積極的に悪用されているローカル権限昇格の脆弱性を修正しました。

この欠陥は、DBAPPSecurity WeBin Labの Quan Jin(@jq0904) と ze0r 、IBM X-Force、Microsoft Threat Intelligence、および Microsoft Security Response Center のValentina Palmiottiによって発見されました。

CVE-2023-36761 Microsoft Word の情報漏えいの脆弱性

Microsoft は、プレビュー ペインを含むドキュメントを開くときに NTLM ハッシュを盗むために使用される可能性がある、積極的に悪用されている脆弱性を修正しました。

これらの NTLM ハッシュは、解読されたり、NTLM リレー攻撃に使用されたりして、アカウントにアクセスする可能性があります。

この欠陥は、Microsoft Threat Intelligence グループによって内部的に発見されました。

他社からの最新情報

2023 年 9 月にアップデートまたはアドバイザリをリリースした他のベンダーは次のとおりです。

2023 年 9 月のパッチ火曜日のセキュリティ更新

以下は、2023 年 9 月のパッチ火曜日アップデートで解決された脆弱性の完全なリストです。

製品 CVE 基本スコア 回避策? 緩和策?
Microsoft Azure Kubernetes サービス CVE-2023-29332 7.5 いいえ いいえ
Azure DevOps CVE-2023-33136 8.8 いいえ いいえ
Windows クラウド ファイル ミニ フィルター ドライバー CVE-2023-35355 7.8 いいえ いいえ
Microsoft Identity Linux ブローカー CVE-2023-36736 4.4 いいえ いいえ
3Dビューア CVE-2023-36739 7.8 いいえ いいえ
3Dビューア CVE-2023-36740 7.8 いいえ いいえ
Visual Studio コード CVE-2023-36742 7.8 いいえ いいえ
Microsoft Exchangeサーバー CVE-2023-36744 8.0 いいえ いいえ
Microsoft Exchangeサーバー CVE-2023-36745 8.0 いいえ いいえ
Microsoft Exchangeサーバー CVE-2023-36756 8.0 いいえ いいえ
Microsoft Exchangeサーバー CVE-2023-36757 8.0 いいえ いいえ
ビジュアルスタジオ CVE-2023-36758 7.8 いいえ いいえ
ビジュアルスタジオ CVE-2023-36759 6.7 いいえ いいえ
3Dビューア CVE-2023-36760 7.8 いいえ いいえ
マイクロソフトオフィスワード CVE-2023-36761 6.2 いいえ いいえ
マイクロソフトオフィスワード CVE-2023-36762 7.3 いいえ いいえ
Microsoft Office Outlook CVE-2023-36763 7.5 いいえ いいえ
Microsoft Office SharePoint CVE-2023-36764 8.8 いいえ いいえ
マイクロソフトオフィス CVE-2023-36765 7.8 いいえ いいえ
マイクロソフトオフィスエクセル CVE-2023-36766 7.8 いいえ いいえ
マイクロソフトオフィス CVE-2023-36767 4.3 いいえ いいえ
3Dビルダー CVE-2023-36770 7.8 いいえ いいえ
3Dビルダー CVE-2023-36771 7.8 いいえ いいえ
3Dビルダー CVE-2023-36772 7.8 いいえ いいえ
3Dビルダー CVE-2023-36773 7.8 いいえ いいえ
Microsoft Exchangeサーバー CVE-2023-36777 5.7 いいえ いいえ
。ネットフレームワーク CVE-2023-36788 7.8 いいえ いいえ
.NET と Visual Studio CVE-2023-36792 7.8 いいえ いいえ
.NET と Visual Studio CVE-2023-36793 7.8 いいえ いいえ
.NET と Visual Studio CVE-2023-36794 7.8 いいえ いいえ
.NET と Visual Studio CVE-2023-36796 7.8 いいえ いいえ
.NET Core と Visual Studio CVE-2023-36799 6.5 いいえ いいえ
Microsoft Dynamics 財務および運用 CVE-2023-36800 7.6 いいえ いいえ
Windows DHCP サーバー CVE-2023-36801 5.3 いいえ はい
マイクロソフトストリーミングサービス CVE-2023-36802 7.8 いいえ いいえ
Windows カーネル CVE-2023-36803 5.5 いいえ いいえ
Windows GDI CVE-2023-36804 7.8 いいえ いいえ
Windows スクリプト CVE-2023-36805 7.0 いいえ いいえ
マイクロソフトダイナミクス CVE-2023-36886 7.6 いいえ いいえ
Windows カーネル CVE-2023-38139 7.8 いいえ いいえ
Windows カーネル CVE-2023-38140 5.5 いいえ いいえ
Windows カーネル CVE-2023-38141 7.8 いいえ いいえ
Windows カーネル CVE-2023-38142 7.8 いいえ いいえ
Windows 共通ログ ファイル システム ドライバー CVE-2023-38143 7.8 いいえ いいえ
Windows 共通ログ ファイル システム ドライバー CVE-2023-38144 7.8 いいえ いいえ
Windows テーマ CVE-2023-38146 8.8 いいえ いいえ
Microsoft Windows コーデック ライブラリ CVE-2023-38147 8.8 いいえ いいえ
Windows インターネット接続共有 (ICS) CVE-2023-38148 8.8 いいえ はい
Windows TCP/IP CVE-2023-38149 7.5 はい はい
Windows カーネル CVE-2023-38150 7.8 いいえ いいえ
Windows DHCP サーバー CVE-2023-38152 5.3 いいえ はい
Azure DevOps CVE-2023-38155 7.0 いいえ いいえ
Azure HDインサイト CVE-2023-38156 7.2 いいえ いいえ
Windows TCP/IP CVE-2023-38160 5.5 いいえ いいえ
Windows GDI CVE-2023-38161 7.8 いいえ いいえ
Windows DHCP サーバー CVE-2023-38162 7.5 いいえ はい
Windows ディフェンダー CVE-2023-38163 7.8 いいえ いいえ
マイクロソフトダイナミクス CVE-2023-38164 7.6 いいえ いいえ
マイクロソフトオフィス CVE-2023-41764 5.5 いいえ いいえ