.crit {
font-weight:bold;
color:red;
}
.article_section td {
font-size: 14px!important;
}
今日は、Microsoft の 2023 年 2 月のパッチ チューズデーで、セキュリティ更新プログラムは、活発に悪用されている 3 つのゼロデイ脆弱性と合計 77 の欠陥を修正します。
9 つの脆弱性は、脆弱なデバイスでのリモート コード実行を可能にするため、「重大」に分類されています。
各脆弱性カテゴリのバグ数は次のとおりです。
- 12 権限昇格の脆弱性
- 2 セキュリティ機能バイパスの脆弱性
- 38 リモートでコードが実行される脆弱性
- 8 情報漏えいの脆弱性
- 10 サービス拒否の脆弱性
- 8 なりすましの脆弱性
この数には、今月初めに修正された 3 つの Microsoft Edge の脆弱性は含まれていません。
3 つのゼロデイが修正されました
今月のパッチ チューズデイでは、積極的に悪用され、攻撃に使用された 3 つのゼロデイ脆弱性が修正されています。
Microsoft は、脆弱性が一般に公開されているか、公式の修正プログラムがない状態で積極的に悪用されている場合、その脆弱性をゼロデイとして分類します。
本日のアップデートで修正された、活発に悪用されている 3 つのゼロデイ脆弱性は次のとおりです。
CVE-2023-21823 – Mandiant の Dhanesh Kizhakkinan、Genwei Jiang、および Dhanesh Kizhakkinan によって発見された Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性。
Microsoft は、このリモート コード実行の脆弱性により、攻撃者が SYSTEM 権限でコマンドを実行できると述べています。
このセキュリティ更新プログラムは、Windows Update ではなく Microsoft Store 経由でユーザーにプッシュされます。そのため、Microsoft Store で自動更新を無効にしているお客様には、Microsoft が更新を自動的にプッシュすることはありません。
は Mandiant に問い合わせて、これらの脆弱性が積極的に悪用されていることを知りました。
CVE-2023-21715 – Microsoft Publisher Security Features Bypass 脆弱性は、 Microsoft の Hidetake Jo によって発見されました。
2 番目のゼロデイ脆弱性は Microsoft Publisher にあり、特別に細工されたドキュメントが、信頼されていないファイルや悪意のあるファイルをブロックする Office マクロ ポリシーをバイパスできるようになります。
この欠陥を悪用すると、悪意のある Publisher ドキュメント内のマクロが、ユーザーに最初に警告することなく実行される可能性があります。
「攻撃自体は、標的のシステムへの認証を持つユーザーによってローカルで実行されます」と Microsoft は説明します。
「認証された攻撃者は、ソーシャル エンジニアリングを使用して被害者を説得し、Web サイトから特別に細工されたファイルをダウンロードして開き、被害者のコンピューターでローカル攻撃を引き起こす可能性があるため、この脆弱性を悪用する可能性があります。」
CVE-2023-23376 – Microsoft Threat Intelligence Center (MSTIC) および Microsoft Security Response Center (MSRC) によって発見された、Windows 共通ログ ファイル システム ドライバーの特権昇格の脆弱性。
活発に悪用されている 3 番目の脆弱性は、「この脆弱性の悪用に成功した攻撃者が SYSTEM 権限を取得する可能性がある」ことを可能にします。
は、CVE-2023-21715 および CVE-2023-23376 の脆弱性が攻撃でどのように悪用されたかについて、Microsoft に問い合わせました。
他社からの最近のアップデート
2023 年 2 月に更新プログラムをリリースしたその他のベンダーは次のとおりです。
- アドビは、多数の製品のセキュリティ更新プログラムをリリースしました。
- Apple は、 iOS および MacOS で活発に悪用されている WebKit のゼロデイ脆弱性を修正しました。
- アトラシアンは、 Jira Service Management Server および Data Center の重大な脆弱性に対するセキュリティ アップデートをリリースしました。
- シスコは、Cisco Identity Services、Cisco Broadworks、Cisco E メール セキュリティ アプライアンスなど、複数の製品のセキュリティ アップデートをリリースしました。
- Google は、 Pixel の2 月のセキュリティ アップデートをリリースしました。
- Fortra は、 活発に悪用されている GoAnywhere MFT のゼロデイ脆弱性に対するセキュリティ アップデートをリリースしました。
- SAP は、 2023 年 2 月のパッチ デイ更新プログラムをリリースしました。
2023 年 2 月の月例パッチのセキュリティ更新プログラム
以下は、2023 年 2 月の月例パッチ アップデートで解決された脆弱性とリリースされたアドバイザリの完全なリストです。各脆弱性とそれが影響するシステムの完全な説明にアクセスするには、 ここで完全なレポートを表示できます。
鬼ごっこ | CVE ID | CVE タイトル | 重大度 |
---|---|---|---|
.NET と Visual Studio | CVE-2023-21808 | .NET および Visual Studio のリモート コード実行の脆弱性 | 致命的 |
。ネットフレームワーク | CVE-2023-21722 | .NET Framework サービス拒否の脆弱性 | 重要 |
3Dビルダー | CVE-2023-23390 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-23377 | 3D Builder のリモート コード実行の脆弱性 | 重要 |
3Dビルダー | CVE-2023-23378 | Print 3D リモートでコードが実行される脆弱性 | 重要 |
Azure アプリ サービス | CVE-2023-21777 | Azure Stack Hub 上の Azure App Service の特権昇格の脆弱性 | 重要 |
Azure データ ボックス ゲートウェイ | CVE-2023-21703 | Azure Data Box Gateway のリモートでコードが実行される脆弱性 | 重要 |
Azure DevOps | CVE-2023-21564 | Azure DevOps サーバーのクロスサイト スクリプティングの脆弱性 | 重要 |
Azure DevOps | CVE-2023-21553 | Azure DevOps サーバーのリモートでコードが実行される脆弱性 | 重要 |
Azure Machine Learning | CVE-2023-23382 | Azure Machine Learning コンピューティング インスタンスの情報漏えいの脆弱性 | 重要 |
ホロレンズ | CVE-2019-15126 | MITRE: CVE-2019-15126 具体的に時間指定された手作りのトラフィックにより、WLAN デバイスで内部エラー (状態遷移に関連) が発生する可能性があります | 知らない |
インターネット ストレージ ネーム サービス | CVE-2023-21699 | Windows インターネット ストレージ ネーム サービス (iSNS) サーバーの情報漏えいの脆弱性 | 重要 |
インターネット ストレージ ネーム サービス | CVE-2023-21697 | Windows インターネット ストレージ ネーム サービス (iSNS) サーバーの情報漏えいの脆弱性 | 重要 |
マリナー | CVE-2022-43552 | 知らない | 知らない |
エンドポイントの Microsoft Defender | CVE-2023-21809 | Microsoft Defender for Endpoint Security 機能バイパスの脆弱性 | 重要 |
Microsoft Defender for IoT | CVE-2023-23379 | Microsoft Defender for IoT の特権昇格の脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-21807 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-21573 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-21571 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-21572 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-21778 | Microsoft Dynamics Unified Service Desk のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-21570 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2023-23374 | Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 | 適度 |
Microsoft Edge (Chromium ベース) | CVE-2023-21794 | Microsoft Edge (Chromium ベース) のなりすましの脆弱性 | 低い |
Microsoft Edge (Chromium ベース) | CVE-2023-21720 | Microsoft Edge (Chromium ベース) の改ざんの脆弱性 | 低い |
マイクロソフト エクスチェンジ サーバー | CVE-2023-21710 | Microsoft Exchange Server のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト エクスチェンジ サーバー | CVE-2023-21707 | Microsoft Exchange Server のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト エクスチェンジ サーバー | CVE-2023-21706 | Microsoft Exchange Server のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト エクスチェンジ サーバー | CVE-2023-21529 | Microsoft Exchange Server のリモートでコードが実行される脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2023-21804 | Windows グラフィックス コンポーネントの特権昇格の脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2023-21823 | Windows グラフィック コンポーネントのリモートでコードが実行される脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2023-21714 | Microsoft Office の情報漏えいの脆弱性 | 重要 |
マイクロソフト オフィス ワンノート | CVE-2023-21721 | Microsoft OneNote のなりすましの脆弱性 | 重要 |
マイクロソフト オフィス パブリッシャー | CVE-2023-21715 | Microsoft Publisher のセキュリティ機能バイパスの脆弱性 | 重要 |
マイクロソフト オフィス SharePoint | CVE-2023-21717 | Microsoft SharePoint Server の特権昇格の脆弱性 | 重要 |
マイクロソフト・オフィス・ワード | CVE-2023-21716 | Microsoft Word のリモートでコードが実行される脆弱性 | 致命的 |
Microsoft PostScript プリンター ドライバー | CVE-2023-21693 | Microsoft PostScript プリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-21801 | Microsoft PostScript プリンター ドライバーのリモートでコードが実行される脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-21684 | Microsoft PostScript プリンター ドライバーのリモートでコードが実行される脆弱性 | 重要 |
SQL 用 Microsoft WDAC OLE DB プロバイダー | CVE-2023-21686 | Microsoft WDAC OLE DB プロバイダーの SQL Server リモートでコードが実行される脆弱性 | 重要 |
SQL 用 Microsoft WDAC OLE DB プロバイダー | CVE-2023-21685 | Microsoft WDAC OLE DB プロバイダーの SQL Server リモートでコードが実行される脆弱性 | 重要 |
SQL 用 Microsoft WDAC OLE DB プロバイダー | CVE-2023-21799 | Microsoft WDAC OLE DB プロバイダーの SQL Server リモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows コーデック ライブラリ | CVE-2023-21802 | Windows Media リモートでコードが実行される脆弱性 | 重要 |
パワーBI | CVE-2023-21806 | Power BI レポート サーバーのなりすましの脆弱性 | 重要 |
SQLサーバー | CVE-2023-21713 | Microsoft SQL Server のリモートでコードが実行される脆弱性 | 重要 |
SQLサーバー | CVE-2023-21718 | Microsoft SQL ODBC ドライバーのリモートでコードが実行される脆弱性 | 致命的 |
SQLサーバー | CVE-2023-21528 | Microsoft SQL Server のリモートでコードが実行される脆弱性 | 重要 |
SQLサーバー | CVE-2023-21705 | Microsoft SQL Server のリモートでコードが実行される脆弱性 | 重要 |
SQLサーバー | CVE-2023-21568 | Microsoft SQL Server Integration Service (VS 拡張機能) のリモートでコードが実行される脆弱性 | 重要 |
SQLサーバー | CVE-2023-21704 | Microsoft ODBC Driver for SQL Server リモートでコードが実行される脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2023-21566 | Visual Studio の特権昇格の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2023-21815 | Visual Studio のリモート コード実行の脆弱性 | 致命的 |
ビジュアルスタジオ | CVE-2023-23381 | Visual Studio のリモート コード実行の脆弱性 | 致命的 |
ビジュアルスタジオ | CVE-2023-21567 | Visual Studio のサービス拒否の脆弱性 | 重要 |
Windows アクティブ ディレクトリ | CVE-2023-21816 | Windows Active Directory ドメイン サービス API サービス拒否の脆弱性 | 重要 |
Windows ALPC | CVE-2023-21688 | NT OS カーネルの特権昇格の脆弱性 | 重要 |
Windows 共通ログ ファイル システム ドライバー | CVE-2023-23376 | Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 | 重要 |
Windows 共通ログ ファイル システム ドライバー | CVE-2023-21812 | Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 | 重要 |
Windows 暗号化サービス | CVE-2023-21813 | Windows セキュア チャネルのサービス拒否の脆弱性 | 重要 |
Windows 暗号化サービス | CVE-2023-21819 | Windows セキュア チャネルのサービス拒否の脆弱性 | 重要 |
Windows 分散ファイル システム (DFS) | CVE-2023-21820 | Windows 分散ファイル システム (DFS) のリモートでコードが実行される脆弱性 | 重要 |
Windows FAX とスキャン サービス | CVE-2023-21694 | Windows FAX サービスのリモートでコードが実行される脆弱性 | 重要 |
Windows HTTP.sys | CVE-2023-21687 | HTTP.sys の情報漏えいの脆弱性 | 重要 |
Windows インストーラー | CVE-2023-21800 | Windows インストーラーの特権昇格の脆弱性 | 重要 |
Windows iSCSI | CVE-2023-21803 | Windows iSCSI 検出サービスのリモートでコードが実行される脆弱性 | 致命的 |
Windows iSCSI | CVE-2023-21700 | Windows iSCSI 検出サービスのサービス拒否の脆弱性 | 重要 |
Windows iSCSI | CVE-2023-21702 | Windows iSCSI サービスのサービス拒否の脆弱性 | 重要 |
Windows iSCSI | CVE-2023-21811 | Windows iSCSI サービスのサービス拒否の脆弱性 | 重要 |
Windows ケルベロス | CVE-2023-21817 | Windows Kerberos の特権昇格の脆弱性 | 重要 |
Windows MSHTML プラットフォーム | CVE-2023-21805 | Windows MSHTML プラットフォームのリモートでコードが実行される脆弱性 | 重要 |
Windows ODBC ドライバー | CVE-2023-21797 | Microsoft ODBC Driver のリモートでコードが実行される脆弱性 | 重要 |
Windows ODBC ドライバー | CVE-2023-21798 | Microsoft ODBC Driver のリモートでコードが実行される脆弱性 | 重要 |
Windows で保護された EAP (PEAP) | CVE-2023-21695 | Microsoft Protected Extensible Authentication Protocol (PEAP) のリモートでコードが実行される脆弱性 | 重要 |
Windows で保護された EAP (PEAP) | CVE-2023-21701 | Microsoft Protected Extensible Authentication Protocol (PEAP) サービス拒否の脆弱性 | 重要 |
Windows で保護された EAP (PEAP) | CVE-2023-21692 | Microsoft Protected Extensible Authentication Protocol (PEAP) のリモートでコードが実行される脆弱性 | 致命的 |
Windows で保護された EAP (PEAP) | CVE-2023-21691 | Microsoft Protected Extensible Authentication Protocol (PEAP) の情報漏えいの脆弱性 | 重要 |
Windows で保護された EAP (PEAP) | CVE-2023-21690 | Microsoft Protected Extensible Authentication Protocol (PEAP) のリモートでコードが実行される脆弱性 | 致命的 |
Windows で保護された EAP (PEAP) | CVE-2023-21689 | Microsoft Protected Extensible Authentication Protocol (PEAP) のリモートでコードが実行される脆弱性 | 致命的 |
Windows SChannel | CVE-2023-21818 | Windows セキュア チャネルのサービス拒否の脆弱性 | 重要 |
Windows Win32K | CVE-2023-21822 | Windows グラフィックス コンポーネントの特権昇格の脆弱性 | 重要 |
Comments