.crit {
font-weight:bold;
color:red;
}
.article_section td {
font-size: 14px!important;
}
今日はマイクロソフトの 2023 年 1 月の月例パッチで、積極的に悪用されているゼロデイ脆弱性と合計 98 の欠陥に対する修正が含まれています。
これは 2023 年最初の月例パッチであり、なんと 98 件の脆弱性が修正され、そのうち 11 件が「重大」に分類されています。
マイクロソフトは、リモート コード実行、セキュリティ機能のバイパス、または権限の昇格を可能にするため、脆弱性にこの深刻度を与えました。
各脆弱性カテゴリのバグ数は次のとおりです。
- 39 権限昇格の脆弱性
- 4 セキュリティ機能バイパスの脆弱性
- 33 リモートでコードが実行される脆弱性
- 10 情報漏えいの脆弱性
- 10 サービス拒否の脆弱性
- 2 なりすましの脆弱性
1 つのゼロデイ固定
今月のパッチ チューズデーでは、1 つのゼロデイ脆弱性が修正されます。1 つは積極的に悪用され、もう 1 つは公開されています。
Microsoft は、脆弱性が一般に公開されているか、公式の修正プログラムがない状態で積極的に悪用されている場合、その脆弱性をゼロデイとして分類します。
本日のアップデートで修正された、活発に悪用されているゼロデイ脆弱性は次のとおりです。
CVE-2023-21674 – Avast の Jan Vojtěšek、Milánek、および Przemek Gmerek によって発見された Windows Advanced Local Procedure Call (ALPC) の特権の昇格の脆弱性。
Microsoft は、これがサンドボックス エスケープの脆弱性であり、特権の昇格につながる可能性があると述べています。
「この脆弱性の悪用に成功した攻撃者は、SYSTEM 権限を取得する可能性があります」と Microsoft のアドバイザリは説明しています。
攻撃者がこの脆弱性をどのように攻撃に利用し、アバストにコメントを求めたのかは不明です。
Microsoftはまた、「 CVE-2023-21549 – Windows SMB Witness Service Elevation of Privilege Vulnerability 」が公開されたと述べています。
しかし、Akamai のセキュリティ研究者である Stiv Kupchikから、彼らは通常の開示プロセスに従っており、脆弱性は公開されたものとして分類されるべきではないと言われました。
他社からの最近のアップデート
2023 年 1 月に更新プログラムをリリースしたその他のベンダーは次のとおりです。
- アドビは、多数の製品のセキュリティ更新プログラムをリリースしました。
- シスコは、Cisco IP Phone 7800 および 8800 電話のセキュリティ アップデートをリリースしました。
- Citrixは、Cisco Identity Services のセキュリティ アップデートをリリースしました。
- フォーティネットは、さまざまな製品のセキュリティ アップデートをリリースしました。
- Intelは、oneAPI ツールキットのセキュリティ アップデートをリリースしました。
- SAPは、 2023 年 1 月のパッチ デイ更新プログラムをリリースしました。
- Synologyは、Synology VPN Plus Server のセキュリティ アップデートをリリースしました。
2023 年 1 月の月例セキュリティ更新プログラム
以下は、2023 年 1 月の月例パッチ更新プログラムで解決された脆弱性とリリースされたアドバイザリの完全なリストです。各脆弱性とその影響を受けるシステムの完全な説明にアクセスするには、 ここで完全なレポートを表示できます。
鬼ごっこ | CVE ID | CVE タイトル | 重大度 |
---|---|---|---|
.NET コア | CVE-2023-21538 | .NET サービス拒否の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21782 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21781 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21783 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21784 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21791 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21793 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21786 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21790 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21780 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21792 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21789 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21785 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21787 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-21788 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
Azure サービス ファブリック コンテナー | CVE-2023-21531 | Azure Service Fabric コンテナーの特権昇格の脆弱性 | 重要 |
マイクロソフト Bluetooth ドライバー | CVE-2023-21739 | Windows Bluetooth ドライバーの特権昇格の脆弱性 | 重要 |
マイクロソフト エクスチェンジ サーバー | CVE-2023-21764 | Microsoft Exchange Server の特権昇格の脆弱性 | 重要 |
マイクロソフト エクスチェンジ サーバー | CVE-2023-21763 | Microsoft Exchange Server の特権昇格の脆弱性 | 重要 |
マイクロソフト エクスチェンジ サーバー | CVE-2023-21762 | Microsoft Exchange Server のなりすましの脆弱性 | 重要 |
マイクロソフト エクスチェンジ サーバー | CVE-2023-21761 | Microsoft Exchange Server の情報漏えいの脆弱性 | 重要 |
マイクロソフト エクスチェンジ サーバー | CVE-2023-21745 | Microsoft Exchange Server のなりすましの脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2023-21680 | Windows Win32k の特権昇格の脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2023-21532 | Windows GDI の特権昇格の脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2023-21552 | Windows GDI の特権昇格の脆弱性 | 重要 |
Microsoft ローカル セキュリティ機関サーバー (lsasrv) | CVE-2023-21728 | Windows Netlogon サービス拒否の脆弱性 | 重要 |
Microsoft メッセージ キューイング | CVE-2023-21537 | Microsoft メッセージ キュー (MSMQ) の特権昇格の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2023-21734 | Microsoft Office のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2023-21735 | Microsoft Office のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス SharePoint | CVE-2023-21742 | Microsoft SharePoint Server のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス SharePoint | CVE-2023-21743 | Microsoft SharePoint Server のセキュリティ機能バイパスの脆弱性 | 致命的 |
マイクロソフト オフィス SharePoint | CVE-2023-21744 | Microsoft SharePoint Server のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス ビジオ | CVE-2023-21741 | Microsoft Office Visio の情報漏えいの脆弱性 | 重要 |
マイクロソフト オフィス ビジオ | CVE-2023-21736 | Microsoft Office Visio のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス ビジオ | CVE-2023-21737 | Microsoft Office Visio のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス ビジオ | CVE-2023-21738 | Microsoft Office Visio のリモートでコードが実行される脆弱性 | 重要 |
SQL 用 Microsoft WDAC OLE DB プロバイダー | CVE-2023-21681 | Microsoft WDAC OLE DB プロバイダーの SQL Server リモートでコードが実行される脆弱性 | 重要 |
ビジュアル スタジオ コード | CVE-2023-21779 | Visual Studio Code リモート コード実行 | 重要 |
Windows ALPC | CVE-2023-21674 | Windows Advanced Local Procedure Call (ALPC) の特権昇格の脆弱性 | 重要 |
WinSock 用 Windows 補助関数ドライバー | CVE-2023-21768 | WinSock の特権昇格の脆弱性に対する Windows Ancillary Function ドライバー | 重要 |
Windows 認証方法 | CVE-2023-21539 | Windows 認証のリモートでコードが実行される脆弱性 | 重要 |
Windows バックアップ エンジン | CVE-2023-21752 | Windows バックアップ サービスの特権昇格の脆弱性 | 重要 |
Windows バインド フィルター ドライバー | CVE-2023-21733 | Windows バインド フィルター ドライバーの特権の昇格の脆弱性 | 重要 |
Windows ビットロッカー | CVE-2023-21563 | BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
ウィンドウズブートマネージャー | CVE-2023-21560 | Windows ブート マネージャーのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows 資格情報マネージャー | CVE-2023-21726 | Windows Credential Manager ユーザー インターフェイスの特権昇格の脆弱性 | 重要 |
Windows 暗号化サービス | CVE-2023-21559 | Windows 暗号化情報漏えいの脆弱性 | 重要 |
Windows 暗号化サービス | CVE-2023-21551 | Microsoft 暗号化サービスの特権昇格の脆弱性 | 致命的 |
Windows 暗号化サービス | CVE-2023-21561 | Microsoft 暗号化サービスの特権昇格の脆弱性 | 致命的 |
Windows 暗号化サービス | CVE-2023-21540 | Windows 暗号化情報漏えいの脆弱性 | 重要 |
Windows 暗号化サービス | CVE-2023-21730 | Microsoft 暗号化サービスの特権昇格の脆弱性 | 致命的 |
Windows 暗号化サービス | CVE-2023-21550 | Windows 暗号化情報漏えいの脆弱性 | 重要 |
Windows DWM コア ライブラリ | CVE-2023-21724 | Microsoft DWM コア ライブラリの特権昇格の脆弱性 | 重要 |
Windows エラー報告 | CVE-2023-21558 | Windows エラー報告サービスの特権昇格の脆弱性 | 重要 |
Windows イベント トレース | CVE-2023-21536 | Windows の情報漏えいの脆弱性に対するイベント トレース | 重要 |
Windows IKE 拡張機能 | CVE-2023-21758 | Windows インターネット キー エクスチェンジ (IKE) 拡張機能のサービス拒否の脆弱性 | 重要 |
Windows IKE 拡張機能 | CVE-2023-21683 | Windows インターネット キー エクスチェンジ (IKE) 拡張機能のサービス拒否の脆弱性 | 重要 |
Windows IKE 拡張機能 | CVE-2023-21677 | Windows インターネット キー エクスチェンジ (IKE) 拡張機能のサービス拒否の脆弱性 | 重要 |
Windows インストーラー | CVE-2023-21542 | Windows インストーラーの特権昇格の脆弱性 | 重要 |
Windows インターネット キー エクスチェンジ (IKE) プロトコル | CVE-2023-21547 | Internet Key Exchange (IKE) プロトコルのサービス拒否の脆弱性 | 重要 |
Windows iSCSI | CVE-2023-21527 | Windows iSCSI サービスのサービス拒否の脆弱性 | 重要 |
Windows カーネル | CVE-2023-21755 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-21753 | Windows の情報漏えいの脆弱性に対するイベント トレース | 重要 |
Windows レイヤー 2 トンネリング プロトコル | CVE-2023-21556 | Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 | 致命的 |
Windows レイヤー 2 トンネリング プロトコル | CVE-2023-21555 | Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 | 致命的 |
Windows レイヤー 2 トンネリング プロトコル | CVE-2023-21543 | Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 | 致命的 |
Windows レイヤー 2 トンネリング プロトコル | CVE-2023-21546 | Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 | 致命的 |
Windows レイヤー 2 トンネリング プロトコル | CVE-2023-21679 | Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 | 致命的 |
Windows LDAP – ライトウェイト ディレクトリ アクセス プロトコル | CVE-2023-21676 | Windows ライトウェイト ディレクトリ アクセス プロトコル (LDAP) のリモートでコードが実行される脆弱性 | 重要 |
Windows LDAP – ライトウェイト ディレクトリ アクセス プロトコル | CVE-2023-21557 | Windows ライトウェイト ディレクトリ アクセス プロトコル (LDAP) サービス拒否の脆弱性 | 重要 |
Windows ローカル セキュリティ機関 (LSA) | CVE-2023-21524 | Windows ローカル セキュリティ機関 (LSA) の特権昇格の脆弱性 | 重要 |
Windows ローカル セッション マネージャー (LSM) | CVE-2023-21771 | Windows ローカル セッション マネージャー (LSM) の特権昇格の脆弱性 | 重要 |
Windows 悪意のあるソフトウェアの削除ツール | CVE-2023-21725 | Windows 悪意のあるソフトウェアの削除ツールの特権の昇格の脆弱性 | 重要 |
Windows 管理インストルメンテーション | CVE-2023-21754 | Windows カーネルの特権昇格の脆弱性 | 重要 |
WindowsNTLM | CVE-2023-21746 | Windows NTLM の特権昇格の脆弱性 | 重要 |
Windows ODBC ドライバー | CVE-2023-21732 | Microsoft ODBC Driver のリモートでコードが実行される脆弱性 | 重要 |
Windows オーバーレイ フィルター | CVE-2023-21766 | Windows オーバーレイ フィルターの情報漏えいの脆弱性 | 重要 |
Windows オーバーレイ フィルター | CVE-2023-21767 | Windows オーバーレイ フィルターの特権昇格の脆弱性 | 重要 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2023-21682 | Windows ポイント ツー ポイント プロトコル (PPP) の情報漏えいの脆弱性 | 重要 |
Windows 印刷スプーラー コンポーネント | CVE-2023-21760 | Windows 印刷スプーラーの特権昇格の脆弱性 | 重要 |
Windows 印刷スプーラー コンポーネント | CVE-2023-21765 | Windows 印刷スプーラーの特権昇格の脆弱性 | 重要 |
Windows 印刷スプーラー コンポーネント | CVE-2023-21678 | Windows 印刷スプーラーの特権昇格の脆弱性 | 重要 |
Windows リモート アクセス サービス L2TP ドライバー | CVE-2023-21757 | Windows レイヤー 2 トンネリング プロトコル (L2TP) サービス拒否の脆弱性 | 重要 |
Windows RPC API | CVE-2023-21525 | リモート プロシージャ コール ランタイム サービス拒否の脆弱性 | 重要 |
Windows セキュア ソケット トンネリング プロトコル (SSTP) | CVE-2023-21548 | Windows セキュア ソケット トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 | 致命的 |
Windows セキュア ソケット トンネリング プロトコル (SSTP) | CVE-2023-21535 | Windows セキュア ソケット トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 | 致命的 |
Windows スマート カード | CVE-2023-21759 | Windows スマート カード リソース管理サーバーのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows タスク スケジューラ | CVE-2023-21541 | Windows タスク スケジューラの特権昇格の脆弱性 | 重要 |
Windows 仮想レジストリ プロバイダー | CVE-2023-21772 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows 仮想レジストリ プロバイダー | CVE-2023-21748 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows 仮想レジストリ プロバイダー | CVE-2023-21773 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows 仮想レジストリ プロバイダー | CVE-2023-21747 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows 仮想レジストリ プロバイダー | CVE-2023-21776 | Windows カーネルの情報漏えいの脆弱性 | 重要 |
Windows 仮想レジストリ プロバイダー | CVE-2023-21774 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows 仮想レジストリ プロバイダー | CVE-2023-21750 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows 仮想レジストリ プロバイダー | CVE-2023-21675 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows 仮想レジストリ プロバイダー | CVE-2023-21749 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows ワークステーション サービス | CVE-2023-21549 | Windows SMB Witness Service の特権昇格の脆弱性 | 重要 |
Comments