.crit {
font-weight:bold;
color:red;
}
.article_section td {
font-size: 14px!important;
}
今日は、Microsoft の 2023 年 4 月の月例パッチで、セキュリティ更新プログラムは、活発に悪用されている 1 つのゼロデイ脆弱性と合計 97 の欠陥を修正します。
脆弱性の中で最も深刻な、リモートでコードが実行される可能性があるため、7 つの脆弱性が「緊急」に分類されています。
各脆弱性カテゴリのバグ数は次のとおりです。
- 20 権限昇格の脆弱性
- 8 セキュリティ機能バイパスの脆弱性
- 45 リモートでコードが実行される脆弱性
- 10 情報漏えいの脆弱性
- 9 サービス拒否の脆弱性
- 6 なりすましの脆弱性
この数には、4 月 6 日に修正された 17 件の Microsoft Edge の脆弱性は含まれていません。
1 つのゼロデイ固定
今月のパッチ チューズデーでは、攻撃で活発に悪用されている 1 つのゼロデイ脆弱性が修正されています。
Microsoft は、脆弱性が一般に公開されているか、公式の修正プログラムがない状態で積極的に悪用されている場合、その脆弱性をゼロデイとして分類します。
今日のアップデートで活発に悪用されているゼロデイ脆弱性は次のとおりです。
CVE-2023-28252 – Windows 共通ログ ファイル システム ドライバーの特権昇格の脆弱性
Microsoft は、特権を Windows の最高のユーザー特権レベルである SYSTEM に昇格させる Windows CLFS ドライバーの特権昇格の脆弱性を修正しました。
「この脆弱性の悪用に成功した攻撃者は、SYSTEM 権限を取得する可能性があります」と Microsoft のアドバイザリを読みます。
Microsoft によると、脆弱性は Mandiant の Genwei Jiang と DBAPPSecurity WeBin Lab の Quan Jin によって発見されたという。
積極的に悪用されることはありませんが、Microsoft Office、Word、および Publisher のリモート コード実行の脆弱性が本日修正されました。悪意のあるドキュメントを開くだけで悪用される可能性があります。
これらの脆弱性は、 CVE-2023-28285 、 CVE-2023-28295 、 CVE-2023-28287 、およびCVE-2023-28311として追跡されています。
これらのタイプの脆弱性はフィッシング キャンペーンで価値があるため、攻撃者は、マルウェア配布キャンペーンで悪用される方法を発見しようとする可能性があります。
したがって、Microsoft Office ユーザーは、最新のセキュリティ更新プログラムをできるだけ早くインストールすることを強くお勧めします。
他社からの最近のアップデート
2023 年 4 月に更新プログラムをリリースしたその他のベンダーは次のとおりです。
- Apple は、 iOS と macOS で活発に悪用されている 2 つのゼロデイを修正するセキュリティ アップデートをリリースしました。
- シスコは、複数の製品のセキュリティ アップデートをリリースしました。
- Google は、 2023 年 4 月の AndroidとGoogle Chrome のセキュリティ アップデートをリリースしました。
- SAP は、 2023 年 4 月のパッチ デイアップデートをリリースしました。
2023 年 4 月の月例セキュリティ更新プログラム
以下は、2023 年 4 月の月例パッチ更新で解決された脆弱性の完全なリストです。
各脆弱性とそれが影響するシステムの完全な説明にアクセスするには、 ここで完全なレポートを表示できます。
鬼ごっこ | CVE ID | CVE タイトル | 重大度 |
---|---|---|---|
.NET コア | CVE-2023-28260 | .NET DLL ハイジャックによるリモート コード実行の脆弱性 | 重要 |
Azure Machine Learning | CVE-2023-28312 | Azure Machine Learning の情報漏えいの脆弱性 | 重要 |
Azure サービス コネクタ | CVE-2023-28300 | Azure サービス コネクタのセキュリティ機能バイパスの脆弱性 | 重要 |
マイクロソフト Bluetooth ドライバー | CVE-2023-28227 | Windows Bluetooth ドライバーのリモートでコードが実行される脆弱性 | 重要 |
エンドポイントの Microsoft Defender | CVE-2023-24860 | Microsoft Defender サービス拒否の脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-28314 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-28309 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
Microsoft Dynamics 365 のお客様の声 | CVE-2023-28313 | Microsoft Dynamics 365 Customer Voice のクロスサイト スクリプティングの脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2023-28284 | Microsoft Edge (Chromium ベース) のセキュリティ機能バイパスの脆弱性 | 適度 |
Microsoft Edge (Chromium ベース) | CVE-2023-1823 | Chromium: CVE-2023-1823 FedCM での不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-28301 | Microsoft Edge (Chromium ベース) の改ざんの脆弱性 | 低い |
Microsoft Edge (Chromium ベース) | CVE-2023-1810 | Chromium: CVE-2023-1810 ビジュアルでのヒープ バッファ オーバーフロー | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-24935 | Microsoft Edge (Chromium ベース) のなりすましの脆弱性 | 低い |
Microsoft Edge (Chromium ベース) | CVE-2023-1819 | Chromium: CVE-2023-1819 アクセシビリティで範囲外の読み取り | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1818 | Chromium: CVE-2023-1818 Vulkan で解放後に使用 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1814 | Chromium: CVE-2023-1814 セーフ ブラウジングでの信頼できない入力の検証が不十分 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1821 | Chromium: CVE-2023-1821 WebShare での不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1811 | Chromium: CVE-2023-1811 Use after free in Frames | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1820 | Chromium: CVE-2023-1820 ブラウザ履歴のヒープ バッファ オーバーフロー | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1816 | Chromium: CVE-2023-1816 ピクチャー イン ピクチャーのセキュリティ UI が正しくない | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1815 | Chromium: CVE-2023-1815 Use after free in Networking APIs | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1822 | Chromium: CVE-2023-1822 ナビゲーションのセキュリティ UI が正しくない | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1813 | Chromium: CVE-2023-1813 拡張機能の不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1812 | Chromium: CVE-2023-1812 DOM バインディングでの範囲外のメモリ アクセス | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1817 | Chromium: CVE-2023-1817 インテントでのポリシーの適用が不十分 | 知らない |
Microsoft グラフィックス コンポーネント | CVE-2023-24912 | Windows グラフィックス コンポーネントの特権昇格の脆弱性 | 重要 |
Microsoft メッセージ キューイング | CVE-2023-21769 | Microsoft メッセージ キュー サービス拒否の脆弱性 | 重要 |
Microsoft メッセージ キューイング | CVE-2023-21554 | Microsoft メッセージ キューのリモートでコードが実行される脆弱性 | 致命的 |
マイクロソフトオフィス | CVE-2023-28285 | Microsoft Office Graphics のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス パブリッシャー | CVE-2023-28295 | Microsoft Publisher のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス パブリッシャー | CVE-2023-28287 | Microsoft Publisher のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス SharePoint | CVE-2023-28288 | Microsoft SharePoint Server のなりすましの脆弱性 | 重要 |
マイクロソフト・オフィス・ワード | CVE-2023-28311 | Microsoft Word のリモートでコードが実行される脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-28243 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-24883 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-24927 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-24925 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-24924 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-24885 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-24928 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-24884 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-24926 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-24929 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-24887 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-24886 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
SQL 用 Microsoft WDAC OLE DB プロバイダー | CVE-2023-28275 | Microsoft WDAC OLE DB プロバイダーの SQL Server リモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows DNS | CVE-2023-28256 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows DNS | CVE-2023-28278 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows DNS | CVE-2023-28307 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows DNS | CVE-2023-28306 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows DNS | CVE-2023-28223 | Windows ドメイン ネーム サービスのリモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows DNS | CVE-2023-28254 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows DNS | CVE-2023-28305 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows DNS | CVE-2023-28308 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows DNS | CVE-2023-28255 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows DNS | CVE-2023-28277 | Windows DNS サーバーの情報漏えいの脆弱性 | 重要 |
SQLサーバー | CVE-2023-23384 | Microsoft SQL Server のリモートでコードが実行される脆弱性 | 重要 |
SQLサーバー | CVE-2023-23375 | Microsoft ODBC および OLE DB のリモートでコードが実行される脆弱性 | 重要 |
SQLサーバー | CVE-2023-28304 | Microsoft ODBC および OLE DB のリモートでコードが実行される脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2023-28299 | Visual Studio のなりすましの脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2023-28262 | Visual Studio の特権昇格の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2023-28263 | Visual Studio の情報漏えいの脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2023-28296 | Visual Studio のリモート コード実行の脆弱性 | 重要 |
ビジュアル スタジオ コード | CVE-2023-24893 | Visual Studio Code のリモート コード実行の脆弱性 | 重要 |
Windows アクティブ ディレクトリ | CVE-2023-28302 | Microsoft メッセージ キュー サービス拒否の脆弱性 | 重要 |
Windows ALPC | CVE-2023-28236 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows ALPC | CVE-2023-28216 | Windows Advanced Local Procedure Call (ALPC) の特権昇格の脆弱性 | 重要 |
WinSock 用 Windows 補助関数ドライバー | CVE-2023-28218 | WinSock の特権昇格の脆弱性に対する Windows Ancillary Function ドライバー | 重要 |
ウィンドウズブートマネージャー | CVE-2023-28269 | Windows ブート マネージャーのセキュリティ機能バイパスの脆弱性 | 重要 |
ウィンドウズブートマネージャー | CVE-2023-28249 | Windows ブート マネージャーのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows クリップ サービス | CVE-2023-28273 | Windows クリップ サービスの特権の昇格の脆弱性 | 重要 |
Windows CNG キー分離サービス | CVE-2023-28229 | Windows CNG キー分離サービスの特権昇格の脆弱性 | 重要 |
Windows 共通ログ ファイル システム ドライバー | CVE-2023-28266 | Windows 共通ログ ファイル システム ドライバーの情報漏えいの脆弱性 | 重要 |
Windows 共通ログ ファイル システム ドライバー | CVE-2023-28252 | Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 | 重要 |
Windows DHCP サーバー | CVE-2023-28231 | DHCP サーバー サービスのリモートでコードが実行される脆弱性 | 致命的 |
Windows 登録エンジン | CVE-2023-28226 | Windows 登録エンジンのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows エラー報告 | CVE-2023-28221 | Windows エラー報告サービスの特権昇格の脆弱性 | 重要 |
Windows グループ ポリシー | CVE-2023-28276 | Windows グループ ポリシーのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows インターネット キー エクスチェンジ (IKE) プロトコル | CVE-2023-28238 | Windows インターネット キー エクスチェンジ (IKE) プロトコル拡張のリモートでコードが実行される脆弱性 | 重要 |
Windows ケルベロス | CVE-2023-28244 | Windows Kerberos の特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-28271 | Windows カーネル メモリの情報漏えいの脆弱性 | 重要 |
Windows カーネル | CVE-2023-28248 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-28222 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-28272 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-28293 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-28253 | Windows カーネルの情報漏えいの脆弱性 | 重要 |
Windows カーネル | CVE-2023-28237 | Windows カーネルのリモートでコードが実行される脆弱性 | 重要 |
Windows カーネル | CVE-2023-28298 | Windows カーネル サービス拒否の脆弱性 | 重要 |
Windows レイヤー 2 トンネリング プロトコル | CVE-2023-28219 | レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
Windows レイヤー 2 トンネリング プロトコル | CVE-2023-28220 | レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
Windows ロック画面 | CVE-2023-28270 | Windows ロック画面のセキュリティ機能バイパスの脆弱性 | 重要 |
Windows ロック画面 | CVE-2023-28235 | Windows ロック画面のセキュリティ機能バイパスの脆弱性 | 重要 |
Windows ネットログオン | CVE-2023-28268 | Netlogon RPC の特権昇格の脆弱性 | 重要 |
Windows ネットワーク アドレス変換 (NAT) | CVE-2023-28217 | Windows ネットワーク アドレス変換 (NAT) サービス拒否の脆弱性 | 重要 |
Windows ネットワーク ファイル システム | CVE-2023-28247 | Windows ネットワーク ファイル システムの情報漏えいの脆弱性 | 重要 |
Windows ネットワーク負荷分散 | CVE-2023-28240 | Windows ネットワーク負荷分散のリモートでコードが実行される脆弱性 | 重要 |
WindowsNTLM | CVE-2023-28225 | Windows NTLM の特権昇格の脆弱性 | 重要 |
Windows PGM | CVE-2023-28250 | Windows Pragmatic General Multicast (PGM) リモートでコードが実行される脆弱性 | 致命的 |
Windows ポイントツーポイント プロトコル オーバー イーサネット (PPPoE) | CVE-2023-28224 | Windows Point-to-Point Protocol over Ethernet (PPPoE) リモートでコードが実行される脆弱性 | 重要 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2023-28232 | Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
Windows Raw イメージ拡張機能 | CVE-2023-28291 | Raw Image Extension のリモートでコードが実行される脆弱性 | 致命的 |
Windows Raw イメージ拡張機能 | CVE-2023-28292 | Raw Image Extension のリモートでコードが実行される脆弱性 | 重要 |
Windows RDP クライアント | CVE-2023-28228 | Windows なりすましの脆弱性 | 重要 |
Windows RDP クライアント | CVE-2023-28267 | リモート デスクトップ プロトコル クライアントの情報漏えいの脆弱性 | 重要 |
Windows レジストリ | CVE-2023-28246 | Windows レジストリの特権昇格の脆弱性 | 重要 |
Windows RPC API | CVE-2023-21729 | リモート プロシージャ コールのランタイム情報漏えいの脆弱性 | 重要 |
Windows RPC API | CVE-2023-21727 | リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 | 重要 |
Windows RPC API | CVE-2023-28297 | Windows リモート プロシージャ コール サービス (RPCSS) の特権昇格の脆弱性 | 重要 |
Windows セキュア チャネル | CVE-2023-24931 | Windows セキュア チャネルのサービス拒否の脆弱性 | 重要 |
Windows セキュア チャネル | CVE-2023-28233 | Windows セキュア チャネルのサービス拒否の脆弱性 | 重要 |
Windows セキュア ソケット トンネリング プロトコル (SSTP) | CVE-2023-28241 | Windows セキュア ソケット トンネリング プロトコル (SSTP) サービス拒否の脆弱性 | 重要 |
Windows トランスポート セキュリティ レイヤー (TLS) | CVE-2023-28234 | Windows セキュア チャネルのサービス拒否の脆弱性 | 重要 |
Windows Win32K | CVE-2023-28274 | Windows Win32k の特権昇格の脆弱性 | 重要 |
Windows Win32K | CVE-2023-24914 | Win32k の特権昇格の脆弱性 | 重要 |
コメント