.crit {
font-weight:bold;
color:red;
}
.article_section td {
font-size: 14px!important;
}
今日は、Microsoft の 2023 年 3 月の月例パッチで、セキュリティ更新プログラムは、活発に悪用されている 2 つのゼロデイ脆弱性と合計 83 の欠陥を修正します。
9 件の脆弱性が、リモート コード実行、サービス拒否、または権限昇格攻撃を可能にする「重大」に分類されています。
各脆弱性カテゴリのバグ数は次のとおりです。
- 21 権限昇格の脆弱性
- 2 セキュリティ機能バイパスの脆弱性
- 27 リモートでコードが実行される脆弱性
- 15 情報漏えいの脆弱性
- 4 サービス拒否の脆弱性
- 10 なりすましの脆弱性
- 1 エッジ – クロムの脆弱性
この数には、昨日修正された 21 件の Microsoft Edge の脆弱性は含まれていません。
2 つのゼロデイが修正されました
今月のパッチ チューズデーでは、攻撃で活発に悪用されている 2 つのゼロデイ脆弱性が修正されています。
Microsoft は、脆弱性が一般に公開されているか、公式の修正プログラムがない状態で積極的に悪用されている場合、その脆弱性をゼロデイとして分類します。
本日のアップデートで修正された、活発に悪用されている 2 つのゼロデイ脆弱性は次のとおりです。
CVE-2023-23397 – Microsoft Outlook の権限昇格の脆弱性
Microsoft は、特別に細工された電子メールが標的のデバイスを強制的にリモート URL に接続させ、Windows アカウントの Net-NTLMv2 ハッシュを送信することを可能にする Microsoft Outlook の特権昇格のバグを修正しました。
「外部の攻撃者は、特別に細工された電子メールを送信して、被害者から攻撃者の制御下にある外部の UNC ロケーションに接続する可能性があります。これにより、被害者の Net-NTLMv2 ハッシュが攻撃者に漏洩し、攻撃者はこれを別のサービスに中継して認証することができます。犠牲者として。」と Microsoft の勧告を読みます。
Microsoft は、脆弱性が「電子メール サーバーによって取得および処理されると自動的にトリガーされる」ため、この脆弱性はプレビュー ペインで読み取られる前にトリガーされると警告しています。
この脆弱性は、CERT-UA、Microsoft Incident、Microsoft Threat Intelligence (MSTI) によって公開されました。
CVE-2023-24880 – Windows SmartScreen セキュリティ機能バイパスの脆弱性
Microsoft は、以前はマルウェアの配布とインストールに悪用されていた、活発に悪用されている Windows SmartScreen のゼロデイ脆弱性を修正しました。
「攻撃者は、Mark of the Web (MOTW) 防御を回避する悪意のあるファイルを作成することができます。その結果、MOTW タグ付けに依存する Microsoft Office の保護されたビューなどのセキュリティ機能の整合性と可用性が制限的に失われます」と、Microsoft のアドバイザリを読むと、 .
悪用されると、Mark of the Web (MoTW) セキュリティ警告をトリガーすることなく、悪意のあるファイルが実行される可能性があります。
この脆弱性は、Google の Threat Analysis Group の Benoît Sevens と Vlad Stolyarov、および Microsoft の Bill Demirkapi によって公開されました。
他社からの最近のアップデート
2023 年 3 月に更新プログラムをリリースしたその他のベンダーは次のとおりです。
- Apple は、 macOS 10.4.8 用の GarageBand のセキュリティ アップデートをリリースしました。
- シスコは、複数の製品のセキュリティ アップデートをリリースしました。
- Google は、 2023 年 3 月の Android 、 ChromeOS 、 Google Chrome のセキュリティ アップデートをリリースしました。
- Fortinet は、 攻撃で積極的に悪用されているFortiOS のバグに対するセキュリティ アップデートをリリースしました。
- SAP は、 2023 年 3 月のパッチ デイ更新をリリースしました。
- Veeam は、 Veeam Backup & Replication (VBR) の RCE 欠陥に対するセキュリティ更新プログラムをリリースしました。
2023 年 3 月の月例セキュリティ更新プログラム
以下は、2023 年 3 月の月例パッチ更新で解決された脆弱性とリリースされたアドバイザリの完全なリストです。各脆弱性とそれが影響するシステムの完全な説明にアクセスするには、 ここで完全なレポートを表示できます。
鬼ごっこ | CVE ID | CVE タイトル | 重大度 |
---|---|---|---|
アズール | CVE-2023-23408 | Azure Apache Ambari のなりすましの脆弱性 | 重要 |
クライアント サーバー ランタイム サブシステム (CSRSS) | CVE-2023-23409 | クライアント サーバー ランタイム サブシステム (CSRSS) の情報漏えいの脆弱性 | 重要 |
クライアント サーバー ランタイム サブシステム (CSRSS) | CVE-2023-23394 | クライアント サーバー ランタイム サブシステム (CSRSS) の情報漏えいの脆弱性 | 重要 |
インターネット制御メッセージ プロトコル (ICMP) | CVE-2023-23415 | Internet Control Message Protocol (ICMP) リモートでコードが実行される脆弱性 | 致命的 |
マリナー | CVE-2023-0567 | 知らない | 知らない |
マリナー | CVE-2023-20052 | 知らない | 知らない |
マリナー | CVE-2023-20032 | 知らない | 知らない |
マイクロソフト Bluetooth ドライバー | CVE-2023-23388 | Windows Bluetooth ドライバーの特権昇格の脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-24920 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-24879 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-24919 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-24891 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-24922 | Microsoft Dynamics 365 の情報漏えいの脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2023-24921 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2023-1236 | Chromium: CVE-2023-1236 内部での不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1235 | Chromium: DevTools での CVE-2023-1235 型の混乱 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1213 | Chromium: CVE-2023-1213 Swiftshader で解放後に使用 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-24892 | Microsoft Edge (Chromium ベース) の Webview2 なりすましの脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2023-1234 | Chromium: CVE-2023-1234 インテントでの不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1223 | Chromium: CVE-2023-1223 Autofill での不十分なポリシー適用 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1222 | Chromium: CVE-2023-1222 Web Audio API のヒープ バッファ オーバーフロー | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1221 | Chromium: CVE-2023-1221 Extensions API でのポリシーの適用が不十分 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1229 | Chromium: CVE-2023-1229 許可プロンプトでの不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1228 | Chromium: CVE-2023-1228 インテントでのポリシーの適用が不十分 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1224 | Chromium: CVE-2023-1224 Web Payments API での不十分なポリシー適用 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1220 | Chromium: CVE-2023-1220 UMA のヒープ バッファ オーバーフロー | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1216 | Chromium: CVE-2023-1216 DevTools で解放後に使用 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1215 | Chromium: CVE-2023-1215 CSS の型の混乱 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1214 | Chromium: CVE-2023-1214 V8 での型の混乱 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1219 | Chromium: CVE-2023-1219 メトリクスのヒープ バッファ オーバーフロー | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1218 | Chromium: CVE-2023-1218 WebRTC で解放後に使用 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1217 | Chromium: CVE-2023-1217 クラッシュ レポートでのスタック バッファ オーバーフロー | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1230 | Chromium: CVE-2023-1230 WebApp インストールの不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1232 | Chromium: CVE-2023-1232 リソース タイミングでのポリシーの適用が不十分 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1233 | Chromium: CVE-2023-1233 リソース タイミングでのポリシーの適用が不十分 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-1231 | Chromium: CVE-2023-1231 Autofill の不適切な実装 | 知らない |
Microsoft グラフィックス コンポーネント | CVE-2023-24910 | Windows グラフィックス コンポーネントの特権昇格の脆弱性 | 重要 |
マイクロソフト オフィス エクセル | CVE-2023-23398 | Microsoft Excel のなりすましの脆弱性 | 重要 |
マイクロソフト オフィス エクセル | CVE-2023-23396 | Microsoft Excel サービス拒否の脆弱性 | 重要 |
マイクロソフト オフィス エクセル | CVE-2023-23399 | Microsoft Excel のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス アウトルック | CVE-2023-23397 | Microsoft Outlook の権限昇格の脆弱性 | 致命的 |
マイクロソフト オフィス SharePoint | CVE-2023-23395 | Microsoft SharePoint Server のなりすましの脆弱性 | 重要 |
Microsoft OneDrive | CVE-2023-24890 | Microsoft OneDrive for iOS のセキュリティ機能バイパスの脆弱性 | 重要 |
Microsoft OneDrive | CVE-2023-24930 | Microsoft OneDrive for MacOS の特権昇格の脆弱性 | 重要 |
Microsoft OneDrive | CVE-2023-24882 | Microsoft OneDrive for Android の情報漏えいの脆弱性 | 重要 |
Microsoft OneDrive | CVE-2023-24923 | Microsoft OneDrive for Android の情報漏えいの脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24907 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24857 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24868 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24872 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24876 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24913 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24864 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの特権昇格の脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24866 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24906 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24867 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24863 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24858 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24911 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24870 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24909 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-23406 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-23413 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft PostScript プリンター ドライバー | CVE-2023-24856 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-24865 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft プリンター ドライバー | CVE-2023-23403 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows コーデック ライブラリ | CVE-2023-23401 | Windows Media リモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows コーデック ライブラリ | CVE-2023-23402 | Windows Media リモートでコードが実行される脆弱性 | 重要 |
Office for Android | CVE-2023-23391 | Office for Android のなりすましの脆弱性 | 重要 |
リモート アクセス サービス ポイント ツー ポイント トンネリング プロトコル | CVE-2023-23404 | Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
役割: DNS サーバー | CVE-2023-23400 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 |
役割: Windows Hyper-V | CVE-2023-23411 | Windows Hyper-V サービス拒否の脆弱性 | 致命的 |
サービス ファブリック | CVE-2023-23383 | Service Fabric Explorer のなりすましの脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2023-23618 | GitHub: CVE-2023-23618 Git for Windows リモート コード実行の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2023-22743 | GitHub: CVE-2023-22743 Git for Windows インストーラーの特権昇格の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2023-23946 | GitHub: CVE-2023-23946 mingit リモートでコードが実行される脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2023-22490 | GitHub: CVE-2023-22490 mingit の情報漏えいの脆弱性 | 重要 |
Windows アカウント制御 | CVE-2023-23412 | Windows アカウントの画像の権限昇格の脆弱性 | 重要 |
Windows Bluetooth サービス | CVE-2023-24871 | Windows Bluetooth サービスのリモートでコードが実行される脆弱性 | 重要 |
Windows セントラル リソース マネージャー | CVE-2023-23393 | Windows BrokerInfrastructure サービスの特権の昇格の脆弱性 | 重要 |
Windows 暗号化サービス | CVE-2023-23416 | Windows 暗号化サービスのリモートでコードが実行される脆弱性 | 致命的 |
Windows ディフェンダー | CVE-2023-23389 | Microsoft Defender の特権昇格の脆弱性 | 重要 |
Windows HTTP プロトコル スタック | CVE-2023-23392 | HTTP プロトコル スタックのリモートでコードが実行される脆弱性 | 致命的 |
Windows HTTP.sys | CVE-2023-23410 | Windows HTTP.sys の特権の昇格の脆弱性 | 重要 |
Windows インターネット キー エクスチェンジ (IKE) プロトコル | CVE-2023-24859 | Windows インターネット キー エクスチェンジ (IKE) 拡張機能のサービス拒否の脆弱性 | 重要 |
Windows カーネル | CVE-2023-23420 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-23422 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-23421 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2023-23423 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows パーティション管理ドライバー | CVE-2023-23417 | Windows パーティション管理ドライバーの特権昇格の脆弱性 | 重要 |
Windows ポイントツーポイント プロトコル オーバー イーサネット (PPPoE) | CVE-2023-23407 | Windows Point-to-Point Protocol over Ethernet (PPPoE) リモートでコードが実行される脆弱性 | 重要 |
Windows ポイントツーポイント プロトコル オーバー イーサネット (PPPoE) | CVE-2023-23385 | Windows Point-to-Point Protocol over Ethernet (PPPoE) の特権昇格の脆弱性 | 重要 |
Windows ポイントツーポイント プロトコル オーバー イーサネット (PPPoE) | CVE-2023-23414 | Windows Point-to-Point Protocol over Ethernet (PPPoE) リモートでコードが実行される脆弱性 | 重要 |
Windows リモート プロシージャ コール | CVE-2023-21708 | リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 | 致命的 |
Windows リモート プロシージャ コール ランタイム | CVE-2023-23405 | リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 | 重要 |
Windows リモート プロシージャ コール ランタイム | CVE-2023-24869 | リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 | 重要 |
Windows リモート プロシージャ コール ランタイム | CVE-2023-24908 | リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 | 重要 |
Windows レジリエント ファイル システム (ReFS) | CVE-2023-23419 | Windows Resilient File System (ReFS) の特権昇格の脆弱性 | 重要 |
Windows レジリエント ファイル システム (ReFS) | CVE-2023-23418 | Windows Resilient File System (ReFS) の特権昇格の脆弱性 | 重要 |
Windows セキュア チャネル | CVE-2023-24862 | Windows セキュア チャネルのサービス拒否の脆弱性 | 重要 |
Windows SmartScreen | CVE-2023-24880 | Windows SmartScreen のセキュリティ機能バイパスの脆弱性 | 適度 |
Windows TPM | CVE-2023-1017 | CERT/CC: CVE-2023-1017 TPM2.0 モジュール ライブラリの特権昇格の脆弱性 | 致命的 |
Windows TPM | CVE-2023-1018 | CERT/CC: CVE-2023-1018 TPM2.0 モジュール ライブラリの特権昇格の脆弱性 | 致命的 |
Windows Win32K | CVE-2023-24861 | Windows グラフィックス コンポーネントの特権昇格の脆弱性 | 重要 |
コメント