.crit {
font-weight:bold;
color:red;
}
.article_section td {
font-size: 14px!important;
}
今日は Microsoft の 2023 年 5 月のパッチ チューズデーで、セキュリティ更新プログラムは 3 つのゼロデイ脆弱性と合計 38 の欠陥を修正します。
6 つの脆弱性は、最も深刻なタイプの脆弱性であるリモート コード実行を可能にするため、「重大」に分類されます。
各脆弱性カテゴリのバグ数は次のとおりです。
- 8 権限昇格の脆弱性
- 4 セキュリティ機能バイパスの脆弱性
- 12 リモートでコードが実行される脆弱性
- 8 情報漏えいの脆弱性
- 5 サービス拒否の脆弱性
- 1 なりすましの脆弱性
本日のパッチ チューズデーは、解決された脆弱性の点で最小のものの 1 つであり、先週 5 月 5 日に修正された 11 の Microsoft Edge 脆弱性を除いて、修正された脆弱性は 38 のみです。
3 つのゼロデイが修正されました
今月のパッチ チューズデーでは、3 つのゼロデイ脆弱性が修正され、そのうち 2 つは攻撃に悪用され、もう 1 つは公開されています。
Microsoft は、脆弱性が一般に公開されているか、公式の修正プログラムがない状態で積極的に悪用されている場合、その脆弱性をゼロデイとして分類します。
本日のアップデートで活発に悪用されている 2 つのゼロデイ脆弱性は次のとおりです。
CVE-2023-29336 – Win32k の権限昇格の脆弱性
Microsoft は、特権を Windows の最高のユーザー特権レベルである SYSTEM に昇格させる Win32k カーネル ドライバーの特権昇格の脆弱性を修正しました。
「この脆弱性の悪用に成功した攻撃者は、SYSTEM 権限を取得する可能性があります」と Microsoft のアドバイザリを読みます。
Microsoft はこのバグが積極的に悪用されていると報告していますが、どのように悪用されたかについての詳細はありません。
Microsoft は、Avast の Jan Vojtešek、Milánek、Luigino Camastra が脆弱性を発見したと述べています。
CVE-2023-24932 – セキュア ブート セキュリティ機能バイパスの脆弱性
Microsoft は、攻撃者がBlackLotus UEFI ブートキットをインストールするために使用したセキュア ブート バイパスの欠陥を修正しました。
「この脆弱性を悪用するために、ターゲット デバイスへの物理的なアクセス権または管理者権限を持つ攻撃者が、影響を受けるブート ポリシーをインストールする可能性があります」と Microsoft のアドバイザリは述べています。
UEFI ブートキットは、システム ファームウェアに埋め込まれたマルウェアであり、オペレーティング システム内で実行されているセキュリティ ソフトウェアからは見えません。これは、マルウェアが起動シーケンスの初期段階で読み込まれるためです。
2022 年 10 月以降、攻撃者が BlackLotus ブートキットをハッカー フォーラムで販売し、その機能を進化させ続けています。たとえば、ESET は 3 月に、 完全にパッチが適用された Windows 11 オペレーティング システムでもセキュア ブートをバイパスするように開発者がマルウェアを改良したことを報告しました。
Microsoft は先月、 BlackLotus UEFI ブートキット攻撃を検出する方法に関するガイダンスをリリースしました。本日の月例パッチで、Microsoft はブートキットで使用される脆弱性を修正しましたが、デフォルトでは有効化していません。
「このセキュリティ更新プログラムは、Windows ブート マネージャーを更新することで脆弱性を解決しますが、既定では有効になっていません」と Microsoft のアドバイザリは説明しています。
「脆弱性を緩和するために、現時点で追加の手順が必要です。環境への影響を判断する手順については、次を参照してください: KB5025885: CVE-2023-24932 に関連するセキュア ブートの変更に対する Windows ブート マネージャーの失効を管理する方法。 」
Microsoft は、この脆弱性は以前に修正されたCVE-2022-21894の脆弱性を回避するものであると述べています。
Microsoft はまた、積極的に悪用されていない公開された 1 つのゼロデイ脆弱性に対するセキュリティ更新プログラムもリリースしました。
CVE-2023-29325 – Windows OLE のリモート コード実行の脆弱性
Microsoft は、特別に細工された電子メールを使用して悪用できる Microsoft Outlook の Windows OLE の脆弱性を修正しました。
「電子メール攻撃のシナリオでは、攻撃者は特別に細工した電子メールを被害者に送信することで、この脆弱性を悪用する可能性があります」と Microsoft のアドバイザリは警告しています。
「この脆弱性の悪用には、被害者が影響を受けるバージョンの Microsoft Outlook ソフトウェアで特別に細工された電子メールを開くか、被害者の Outlook アプリケーションが特別に細工された電子メールのプレビューを表示することが含まれる可能性があります。」
「これにより、攻撃者が被害者のマシンでリモート コードを実行する可能性があります。」
ただし、攻撃者は「競合」状態に勝ち、欠陥を悪用するために追加のアクションを実行する必要があります。
Microsoft は、ユーザーがすべてのメッセージをプレーン テキスト形式で読み取ることにより、この脆弱性を軽減できると述べています。
Vuln Labs の Will Dormann がこの脆弱性を発見しました。
他社からの最近のアップデート
2023 年 5 月にアップデートまたはアドバイザリをリリースしたその他のベンダーは次のとおりです。
- Apple は、 Beats ヘッドフォンのセキュリティ アップデートをリリースしました。
- シスコは、 Cisco iOS のセキュリティ アップデートをリリースし、サポートされていない Cisco SPA112 2 ポート電話アダプタのRCE バグを明らかにしました。
- CISA は、イルミナ DNA シーケンス システムの重大なバグについて警告しました
- Google は2023 年 5 月の Androidアップデートをリリースして、スマートフォンにスパイウェアをインストールする際に使用されたバグを修正しました。
- SAP は、 2023 年 5 月のパッチ デイ更新をリリースしました。
2023 年 5 月の月例パッチのセキュリティ更新プログラム
以下は、2023 年 5 月の月例パッチ アップデートで解決された脆弱性の完全なリストです。
各脆弱性とそれが影響するシステムの完全な説明にアクセスするには、 ここで完全なレポートを表示できます。
鬼ごっこ | CVE ID | CVE タイトル | 重大度 |
---|---|---|---|
マイクロソフト Bluetooth ドライバー | CVE-2023-24947 | Windows Bluetooth ドライバーのリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト Bluetooth ドライバー | CVE-2023-24948 | Windows Bluetooth ドライバーの特権昇格の脆弱性 | 重要 |
マイクロソフト Bluetooth ドライバー | CVE-2023-24944 | Windows Bluetooth ドライバーの情報漏えいの脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2023-29354 | Microsoft Edge (Chromium ベース) のセキュリティ機能バイパスの脆弱性 | 適度 |
Microsoft Edge (Chromium ベース) | CVE-2023-2468 | Chromium: CVE-2023-2468 PictureInPicture の不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2459 | Chromium: CVE-2023-2459 プロンプトでの不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-29350 | Microsoft Edge (Chromium ベース) の特権昇格の脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2023-2467 | Chromium: CVE-2023-2467 プロンプトでの不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2463 | Chromium: CVE-2023-2463 フルスクリーン モードでの不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2462 | Chromium: CVE-2023-2462 プロンプトの不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2460 | Chromium: CVE-2023-2460 拡張機能での信頼できない入力の検証が不十分 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2465 | Chromium: CVE-2023-2465 CORS での不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2466 | Chromium: CVE-2023-2466 プロンプトでの不適切な実装 | 知らない |
Microsoft Edge (Chromium ベース) | CVE-2023-2464 | Chromium: CVE-2023-2464 PictureInPicture の不適切な実装 | 知らない |
Microsoft グラフィックス コンポーネント | CVE-2023-24899 | Windows グラフィックス コンポーネントの特権昇格の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2023-29344 | Microsoft Office のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス アクセス | CVE-2023-29333 | Microsoft Access サービス拒否の脆弱性 | 重要 |
マイクロソフト オフィス エクセル | CVE-2023-24953 | Microsoft Excel のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス SharePoint | CVE-2023-24955 | Microsoft SharePoint Server のリモートでコードが実行される脆弱性 | 致命的 |
マイクロソフト オフィス SharePoint | CVE-2023-24954 | Microsoft SharePoint Server の情報漏えいの脆弱性 | 重要 |
マイクロソフト オフィス SharePoint | CVE-2023-24950 | Microsoft SharePoint Server のなりすましの脆弱性 | 重要 |
マイクロソフト・オフィス・ワード | CVE-2023-29335 | Microsoft Word のセキュリティ機能バイパスの脆弱性 | 重要 |
マイクロソフト チーム | CVE-2023-24881 | Microsoft Teams の情報漏えいの脆弱性 | 重要 |
Microsoft Windows コーデック ライブラリ | CVE-2023-29340 | AV1 ビデオ拡張機能のリモートでコードが実行される脆弱性 | 重要 |
Microsoft Windows コーデック ライブラリ | CVE-2023-29341 | AV1 ビデオ拡張機能のリモートでコードが実行される脆弱性 | 重要 |
リモート デスクトップ クライアント | CVE-2023-24905 | リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 | 重要 |
システム内部 | CVE-2023-29343 | SysInternals Sysmon for Windows の特権昇格の脆弱性 | 重要 |
ビジュアル スタジオ コード | CVE-2023-29338 | Visual Studio コードの情報漏えいの脆弱性 | 重要 |
Windows バックアップ エンジン | CVE-2023-24946 | Windows バックアップ サービスの特権昇格の脆弱性 | 重要 |
Windows インストーラー | CVE-2023-24904 | Windows インストーラーの特権昇格の脆弱性 | 重要 |
Windows iSCSI ターゲット サービス | CVE-2023-24945 | Windows iSCSI ターゲット サービスの情報漏えいの脆弱性 | 重要 |
Windows カーネル | CVE-2023-24949 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows LDAP – ライトウェイト ディレクトリ アクセス プロトコル | CVE-2023-28283 | Windows ライトウェイト ディレクトリ アクセス プロトコル (LDAP) のリモートでコードが実行される脆弱性 | 致命的 |
Windows MSHTML プラットフォーム | CVE-2023-29324 | Windows MSHTML プラットフォームのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows ネットワーク ファイル システム | CVE-2023-24941 | Windows ネットワーク ファイル システムのリモートでコードが実行される脆弱性 | 致命的 |
Windows NFS ポートマッパー | CVE-2023-24901 | Windows NFS ポートマッパーの情報漏えいの脆弱性 | 重要 |
Windows NFS ポートマッパー | CVE-2023-24939 | NFS サーバーのサービス拒否の脆弱性 | 重要 |
WindowsNTLM | CVE-2023-24900 | Windows NTLM セキュリティ サポート プロバイダーの情報漏えいの脆弱性 | 重要 |
Windows OLE | CVE-2023-29325 | Windows OLE のリモート コード実行の脆弱性 | 致命的 |
Windows PGM | CVE-2023-24940 | Windows Pragmatic General Multicast (PGM) サービス拒否の脆弱性 | 重要 |
Windows PGM | CVE-2023-24943 | Windows Pragmatic General Multicast (PGM) リモートでコードが実行される脆弱性 | 致命的 |
Windows RDP クライアント | CVE-2023-28290 | Windows 情報漏えいの脆弱性のための Microsoft リモート デスクトップ アプリ | 重要 |
Windows リモート プロシージャ コール ランタイム | CVE-2023-24942 | リモート プロシージャ コール ランタイム サービス拒否の脆弱性 | 重要 |
Windows セキュア ブート | CVE-2023-28251 | Windows ドライバー失効リストのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュア ブート | CVE-2023-24932 | セキュア ブート セキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュア ソケット トンネリング プロトコル (SSTP) | CVE-2023-24903 | Windows セキュア ソケット トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 | 致命的 |
Windows SMB | CVE-2023-24898 | Windows SMB サービス拒否の脆弱性 | 重要 |
Windows Win32K | CVE-2023-29336 | Win32k の特権昇格の脆弱性 | 重要 |
Windows Win32K | CVE-2023-24902 | Win32k の特権昇格の脆弱性 | 重要 |
Comments