.crit {
font-weight:bold;
color:red;
}
.article_section td {
font-size: 14px!important;
}
今日は Microsoft の 2022 年 10 月のパッチ チューズデーで、活発に悪用されている Windows の脆弱性と合計 84 の欠陥に対する修正が含まれています。
本日のアップデートで修正された 84 の脆弱性のうち 13 は、最も深刻なタイプの脆弱性の 1 つである、権限の昇格、なりすまし、またはリモート コード実行を可能にするため、「重大」に分類されます。
各脆弱性カテゴリのバグ数は次のとおりです。
- 39 権限昇格の脆弱性
- 2 セキュリティ機能バイパスの脆弱性
- 20 リモートでコードが実行される脆弱性
- 11 情報漏えいの脆弱性
- 8 サービス拒否の脆弱性
- 4 なりすましの脆弱性
上記の数には、10 月 3 日に Microsoft Edge で修正された 12 件の脆弱性は含まれていません。
2 つのゼロデイが修正され、1 つが積極的に悪用されました
今月のパッチ チューズデーでは、公開されている 2 つのゼロデイ脆弱性が修正されています。
Microsoft は、脆弱性が一般に公開されているか、公式の修正プログラムがない状態で積極的に悪用されている場合、その脆弱性をゼロデイとして分類します。
本日修正された活発に悪用されているゼロデイ脆弱性は、「 CVE-2022-41033 – Windows COM+ イベント システム サービスの特権の昇格の脆弱性」として追跡されています。
「この脆弱性の悪用に成功した攻撃者は、SYSTEM 権限を取得する可能性があります」と Microsoft のアドバイザリを読みます。
悪用された脆弱性は、「匿名」の研究者によって発見されたものとしてリストされています。
公開された脆弱性は「 CVE-2022-41043 – Microsoft Office Information Disclosure Vulnerability」として追跡されており、SpecterOps のCody Thomas氏によって発見されました。
Microsoft は、攻撃者がこの脆弱性を利用して、ユーザーの認証トークンにアクセスできる可能性があると述べています。
Microsoft Exchange のゼロデイは修正されていません
残念ながら、Microsoft は、CVE-2022-41040 および CVE-2022-41082 として追跡され、ProxyNotShell とも呼ばれる、 活発に悪用されている 2 つのゼロデイ脆弱性に対するセキュリティ更新プログラムをリリースしていません。
これらの脆弱性は、攻撃を最初に発見して報告したベトナムのサイバーセキュリティ組織である GTSC によって 9 月下旬に公開されました。
これらの脆弱性は、Trend Micro の Zero Day Initiative を通じて Microsoft に公開され、本日修正される予定でした。
ただし、今日の Microsoft Exchange セキュリティ速報には、修正プログラムの準備ができていないと記載されています。
「2022 年 10 月の SU には、2022 年 9 月 29 日に一般に報告されたゼロデイ脆弱性 (CVE-2022-41040 および CVE-2022-41082) に対する修正は含まれていません」と、Microsoft Exchange の速報に記載されています。
「これらの脆弱性に対する緩和策を適用するには、このブログ投稿を参照してください。準備が整い次第、CVE-2022-41040 および CVE-2022-41082 の更新プログラムをリリースします。」
他社からの最近のアップデート
2022 年 10 月に更新プログラムをリリースしたその他のベンダーは次のとおりです。
- Appleは iOS 16.0.3 をリリースし、メール サービス拒否の脆弱性を修正しました。
- シスコは今月、多数の製品のセキュリティ アップデートをリリースしました。
- フォーティネットは、 活発に悪用されている認証バイパスの脆弱性に対するセキュリティ アップデートをリリースしました。
- GoogleはAndroid の 10 月のセキュリティ アップデートをリリースしました。
- SAPは、 2022 年 10 月のパッチ デイアップデートをリリースしました。
- VMwareは、VMware ESXi および vCenter Server の脆弱性に対するセキュリティ アップデートをリリースしました。
2022 年 10 月の月例セキュリティ更新プログラム
以下は、2022 年 10 月の月例パッチ更新で解決された脆弱性とリリースされたアドバイザリの完全なリストです。各脆弱性とその影響を受けるシステムの完全な説明にアクセスするには、 ここで完全なレポートを表示できます。
鬼ごっこ | CVE ID | CVE タイトル | 重大度 |
---|---|---|---|
Active Directory ドメイン サービス | CVE-2022-38042 | Active Directory ドメイン サービスの特権の昇格の脆弱性 | 重要 |
アズール | CVE-2022-38017 | StorSimple 8000 シリーズの特権昇格の脆弱性 | 重要 |
アズールアーク | CVE-2022-37968 | Azure Arc 対応 Kubernetes クラスター接続の特権昇格の脆弱性 | 致命的 |
クライアント サーバー ランタイム サブシステム (CSRSS) | CVE-2022-37987 | Windows クライアント サーバー ランタイム サブシステム (CSRSS) の特権昇格の脆弱性 | 重要 |
クライアント サーバー ランタイム サブシステム (CSRSS) | CVE-2022-37989 | Windows クライアント サーバー ランタイム サブシステム (CSRSS) の特権昇格の脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2022-3311 | Chromium: CVE-2022-3311 インポートで解放後に使用 | わからない |
Microsoft Edge (Chromium ベース) | CVE-2022-3313 | Chromium: CVE-2022-3313 全画面表示時のセキュリティ UI が正しくない | わからない |
Microsoft Edge (Chromium ベース) | CVE-2022-3315 | Chromium: CVE-2022-3315 Blink での型の混乱 | わからない |
Microsoft Edge (Chromium ベース) | CVE-2022-3370 | Chromium: CVE-2022-3370 Use after free カスタム要素 | わからない |
Microsoft Edge (Chromium ベース) | CVE-2022-3373 | Chromium: CVE-2022-3373 V8 で範囲外の書き込み | わからない |
Microsoft Edge (Chromium ベース) | CVE-2022-3316 | Chromium: CVE-2022-3316 セーフ ブラウジングでの信頼できない入力の検証が不十分 | わからない |
Microsoft Edge (Chromium ベース) | CVE-2022-3317 | Chromium: CVE-2022-3317 インテントの信頼できない入力の検証が不十分 | わからない |
Microsoft Edge (Chromium ベース) | CVE-2022-3310 | Chromium: CVE-2022-3310 カスタム タブでのポリシーの適用が不十分 | わからない |
Microsoft Edge (Chromium ベース) | CVE-2022-3304 | Chromium: CVE-2022-3304 Use after free in CSS | わからない |
Microsoft Edge (Chromium ベース) | CVE-2022-41035 | Microsoft Edge (Chromium ベース) のなりすましの脆弱性 | 適度 |
Microsoft Edge (Chromium ベース) | CVE-2022-3308 | Chromium: CVE-2022-3308 開発者ツールでのポリシーの適用が不十分 | わからない |
Microsoft Edge (Chromium ベース) | CVE-2022-3307 | Chromium: CVE-2022-3307 Use after free in Media | わからない |
Microsoft グラフィックス コンポーネント | CVE-2022-37986 | Windows Win32k の特権昇格の脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2022-38051 | Windows グラフィックス コンポーネントの特権昇格の脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2022-37997 | Windows グラフィックス コンポーネントの特権昇格の脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2022-37985 | Windows グラフィックス コンポーネントの情報漏えいの脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2022-33635 | Windows GDI+ リモートでコードが実行される脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2022-38001 | Microsoft Office なりすましの脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2022-38048 | Microsoft Office のリモートでコードが実行される脆弱性 | 致命的 |
マイクロソフトオフィス | CVE-2022-41043 | Microsoft Office の情報漏えいの脆弱性 | 重要 |
マイクロソフト オフィス SharePoint | CVE-2022-38053 | Microsoft SharePoint Server のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス SharePoint | CVE-2022-41036 | Microsoft SharePoint Server のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス SharePoint | CVE-2022-41038 | Microsoft SharePoint Server のリモートでコードが実行される脆弱性 | 致命的 |
マイクロソフト オフィス SharePoint | CVE-2022-41037 | Microsoft SharePoint Server のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト・オフィス・ワード | CVE-2022-41031 | Microsoft Word のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト・オフィス・ワード | CVE-2022-38049 | Microsoft Office Graphics のリモートでコードが実行される脆弱性 | 重要 |
SQL 用 Microsoft WDAC OLE DB プロバイダー | CVE-2022-37982 | Microsoft WDAC OLE DB プロバイダーの SQL Server リモートでコードが実行される脆弱性 | 重要 |
SQL 用 Microsoft WDAC OLE DB プロバイダー | CVE-2022-38031 | Microsoft WDAC OLE DB プロバイダーの SQL Server リモートでコードが実行される脆弱性 | 重要 |
NuGet クライアント | CVE-2022-41032 | NuGet クライアントの特権昇格の脆弱性 | 重要 |
リモート アクセス サービス ポイント ツー ポイント トンネリング プロトコル | CVE-2022-37965 | Windows ポイント ツー ポイント トンネリング プロトコルのサービス拒否の脆弱性 | 重要 |
役割: Windows Hyper-V | CVE-2022-37979 | Windows Hyper-V の特権昇格の脆弱性 | 致命的 |
サービス ファブリック | CVE-2022-35829 | Service Fabric Explorer のなりすましの脆弱性 | 重要 |
ビジュアル スタジオ コード | CVE-2022-41042 | Visual Studio コードの情報漏えいの脆弱性 | 重要 |
ビジュアル スタジオ コード | CVE-2022-41034 | Visual Studio Code のリモート コード実行の脆弱性 | 重要 |
ビジュアル スタジオ コード | CVE-2022-41083 | Visual Studio コードの特権昇格の脆弱性 | 重要 |
Windows Active Directory 証明書サービス | CVE-2022-37978 | Windows Active Directory 証明書サービスのセキュリティ機能のバイパス | 重要 |
Windows Active Directory 証明書サービス | CVE-2022-37976 | Active Directory 証明書サービスの特権の昇格の脆弱性 | 致命的 |
Windows ALPC | CVE-2022-38029 | Windows ALPC の特権昇格の脆弱性 | 重要 |
Windows CD-ROM ドライバー | CVE-2022-38044 | Windows CD-ROM ファイル システム ドライバーのリモートでコードが実行される脆弱性 | 重要 |
Windows COM+ イベント システム サービス | CVE-2022-41033 | Windows COM+ イベント システム サービスの特権の昇格の脆弱性 | 重要 |
Windows 接続ユーザー エクスペリエンスとテレメトリ | CVE-2022-38021 | コネクテッド ユーザー エクスペリエンスとテレメトリの権限昇格の脆弱性 | 重要 |
Windows CryptoAPI | CVE-2022-34689 | Windows CryptoAPI スプーフィングの脆弱性 | 致命的 |
Windows ディフェンダー | CVE-2022-37971 | Microsoft Windows Defender の特権昇格の脆弱性 | 重要 |
Windows DHCP クライアント | CVE-2022-38026 | Windows DHCP クライアントの情報漏えいの脆弱性 | 重要 |
Windows DHCP クライアント | CVE-2022-37980 | Windows DHCP クライアントの特権昇格の脆弱性 | 重要 |
Windows 分散ファイル システム (DFS) | CVE-2022-38025 | Windows 分散ファイル システム (DFS) の情報漏えいの脆弱性 | 重要 |
Windows DWM コア ライブラリ | CVE-2022-37970 | Windows DWM コア ライブラリの特権昇格の脆弱性 | 重要 |
Windows DWM コア ライブラリ | CVE-2022-37983 | Microsoft DWM コア ライブラリの特権昇格の脆弱性 | 重要 |
Windows イベント ログ サービス | CVE-2022-37981 | Windows イベント ログ サービスのサービス拒否の脆弱性 | 重要 |
Windows グループ ポリシー | CVE-2022-37975 | Windows グループ ポリシーの特権昇格の脆弱性 | 重要 |
Windows グループ ポリシー設定クライアント | CVE-2022-37994 | Windows グループ ポリシー設定クライアントの特権昇格の脆弱性 | 重要 |
Windows グループ ポリシー設定クライアント | CVE-2022-37993 | Windows グループ ポリシー設定クライアントの特権昇格の脆弱性 | 重要 |
Windows グループ ポリシー設定クライアント | CVE-2022-37999 | Windows グループ ポリシー設定クライアントの特権昇格の脆弱性 | 重要 |
Windows インターネット キー エクスチェンジ (IKE) プロトコル | CVE-2022-38036 | Internet Key Exchange (IKE) プロトコルのサービス拒否の脆弱性 | 重要 |
Windows カーネル | CVE-2022-37988 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2022-38037 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2022-37990 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2022-38038 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2022-38039 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2022-37995 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2022-37991 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2022-38022 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows ローカル セキュリティ機関 (LSA) | CVE-2022-38016 | Windows ローカル セキュリティ機関 (LSA) の特権昇格の脆弱性 | 重要 |
Windows ローカル セキュリティ機関サブシステム サービス (LSASS) | CVE-2022-37977 | Local Security Authority Subsystem Service (LSASS) サービス拒否の脆弱性 | 重要 |
Windows ローカル セッション マネージャー (LSM) | CVE-2022-37973 | Windows ローカル セッション マネージャー (LSM) サービス拒否の脆弱性 | 重要 |
Windows ローカル セッション マネージャー (LSM) | CVE-2022-37998 | Windows ローカル セッション マネージャー (LSM) サービス拒否の脆弱性 | 重要 |
Windows NTFS | CVE-2022-37996 | Windows カーネル メモリの情報漏えいの脆弱性 | 重要 |
WindowsNTLM | CVE-2022-35770 | Windows NTLM スプーフィングの脆弱性 | 重要 |
Windows ODBC ドライバー | CVE-2022-38040 | Microsoft ODBC Driver のリモートでコードが実行される脆弱性 | 重要 |
Windows 知覚シミュレーション サービス | CVE-2022-37974 | Windows Mixed Reality 開発者ツールの情報漏えいの脆弱性 | 重要 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2022-33634 | Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2022-22035 | Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2022-24504 | Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2022-38047 | Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2022-41081 | Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2022-30198 | Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2022-38000 | Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
Windows ポータブル デバイス列挙サービス | CVE-2022-38032 | Windows Portable Device Enumerator サービスのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows 印刷スプーラー コンポーネント | CVE-2022-38028 | Windows 印刷スプーラーの特権昇格の脆弱性 | 重要 |
Windows レジリエント ファイル システム (ReFS) | CVE-2022-38003 | Windows Resilient File System の特権の昇格 | 重要 |
Windows セキュア チャネル | CVE-2022-38041 | Windows セキュア チャネルのサービス拒否の脆弱性 | 重要 |
Windows セキュリティ サポート プロバイダー インターフェイス | CVE-2022-38043 | Windows セキュリティ サポート プロバイダー インターフェイスの情報漏えいの脆弱性 | 重要 |
Windows Server のリモート アクセス可能なレジストリ キー | CVE-2022-38033 | Windows Server のリモート アクセス可能なレジストリ キーの情報漏えいの脆弱性 | 重要 |
Windows サーバー サービス | CVE-2022-38045 | サーバー サービスのリモート プロトコルの特権昇格の脆弱性 | 重要 |
Windows ストレージ | CVE-2022-38027 | Windows ストレージの特権昇格の脆弱性 | 重要 |
Windows TCP/IP | CVE-2022-33645 | Windows TCP/IP ドライバーのサービス拒否の脆弱性 | 重要 |
Windows USB シリアル ドライバー | CVE-2022-38030 | Windows USB シリアル ドライバーの情報漏えいの脆弱性 | 重要 |
Windows Web アカウント マネージャー | CVE-2022-38046 | Web アカウント マネージャーの情報漏えいの脆弱性 | 重要 |
Windows Win32K | CVE-2022-38050 | Win32k の特権昇格の脆弱性 | 重要 |
Windows WLAN サービス | CVE-2022-37984 | Windows WLAN サービスの特権の昇格の脆弱性 | 重要 |
Windows ワークステーション サービス | CVE-2022-38034 | Windows ワークステーション サービスの特権の昇格の脆弱性 | 重要 |
Comments