Microsoft の 2022 年 11 月の月例パッチで、積極的に悪用されている 6 つの Windows 脆弱性と合計 68 の欠陥に対する修正が含まれています。
本日のアップデートで修正された 68 の脆弱性のうち 11 は、最も深刻なタイプの脆弱性の 1 つである、権限の昇格、なりすまし、またはリモート コード実行を可能にするため、「緊急」に分類されます。
各脆弱性カテゴリのバグ数は次のとおりです。
- 27 権限昇格の脆弱性
- 4 セキュリティ機能バイパスの脆弱性
- 16 リモートでコードが実行される脆弱性
- 11 情報漏えいの脆弱性
- 6 サービス拒否の脆弱性
- 3 なりすましの脆弱性
上記の数には、11 月 2 日に公開された2 つの OpenSSL の脆弱性は含まれていません。
積極的に悪用された 6 つのゼロデイが修正
今月のパッチ チューズデーでは、活発に悪用されている 6 つのゼロデイ脆弱性が修正され、そのうちの 1 つが公開されています。
Microsoft は、脆弱性が一般に公開されているか、公式の修正プログラムがない状態で積極的に悪用されている場合、その脆弱性をゼロデイとして分類します。
本日のアップデートで修正された、活発に悪用されている 6 つのゼロデイ脆弱性は次のとおりです。
CVE-2022-41128 – Google の脅威分析グループの Clément Lecigne によって発見された、Windows スクリプト言語のリモートでコードが実行される脆弱性
「この脆弱性を利用するには、影響を受けるバージョンの Windows を使用しているユーザーが悪意のあるサーバーにアクセスする必要があります。攻撃者は、特別に細工されたサーバー共有または Web サイトをホストする必要があります。攻撃者は、この特別に細工されたサーバー共有または Web サイトにユーザーを強制的にアクセスさせることはできません。 、しかし、通常は電子メールまたはチャットメッセージでの誘惑によって、サーバー共有またはWebサイトにアクセスするように説得する必要があります。」
CVE-2022-41091 – Will Dormann によって発見された Web セキュリティ機能バイパス脆弱性
「攻撃者は、Mark of the Web (MOTW) 防御を回避する悪意のあるファイルを作成することができます。その結果、MOTW タグ付けに依存する Microsoft Office の保護されたビューなどのセキュリティ機能の整合性と可用性が制限的に失われます。」
Dormann は 7 月に Twitter でこの脆弱性を示し、特別に細工された Zip ファイルが Mark of the Web セキュリティ機能をバイパスできるようにしました。今日、Dormann は、読み取り専用ファイルを含む ZIP アーカイブを作成するという単純な脆弱性を悪用する方法の詳細を提供しました。
CVE-2022-41073 – Microsoft Threat Intelligence Center (MSTIC) によって発見された Windows 印刷スプーラーの特権昇格の脆弱性
「この脆弱性の悪用に成功した攻撃者は、SYSTEM 権限を取得する可能性があります。」
CVE-2022-41125 – Microsoft Threat Intelligence Center (MSTIC) および Microsoft Security Response Center (MSRC) によって発見された、Windows CNG キー分離サービスの特権昇格の脆弱性
「この脆弱性の悪用に成功した攻撃者は、SYSTEM 権限を取得する可能性があります。」
CVE-2022-41040 – Microsoft Exchange Server の特権昇格の脆弱性が GTSC によって発見され、Zero Dat イニシアチブを通じて公開されました
「攻撃者が取得した特権は、システムのコンテキストで PowerShell を実行する能力です。」
CVE-2022-41082 – Microsoft Exchange Server のリモートでコードが実行される脆弱性が GTSC によって発見され、Zero Dat イニシアチブを通じて公開されました。
「この脆弱性の攻撃者は、サーバー アカウントを標的にして任意またはリモートでコードを実行する可能性があります。認証されたユーザーとして、攻撃者はネットワーク呼び出しを通じてサーバーのアカウントのコンテキストで悪意のあるコードをトリガーしようとする可能性があります。」
上記の Microsoft Exchange の脆弱性に関する詳細については、次のセクションを参照してください。
Microsoft Exchange ProxyNotShell のゼロデイが修正
マイクロソフトは、CVE-2022-41040 および CVE-2022-41082 (別名 ProxyNotShell) として追跡されている、 活発に悪用されている 2 つのゼロデイ脆弱性に対するセキュリティ更新プログラムをリリースしました。
これらの脆弱性は、攻撃で使用される欠陥を最初に発見したベトナムのサイバーセキュリティ会社 GTSC によって 9 月下旬に公開されました。
この脆弱性は、Zero Day Initiative プログラムを通じて Microsoft に報告されました。
本日、Microsoft は、Microsoft Exchange Server 2019、2016、および 2013 のセキュリティ更新プログラム KB5019758の ProxyNotShell 脆弱性を修正しました。
他社からの最近のアップデート
2022 年 11 月に更新プログラムをリリースしたその他のベンダーは次のとおりです。
- Appleは、多数のセキュリティ アップデートを含むXcode 14.1 をリリースしました。
- シスコは今月、多数の製品のセキュリティ アップデートをリリースしました。
- Citrixは、Citrix ADA および Gateway のクリティカル認証バイパスのセキュリティ更新プログラムをリリースしました。
- GoogleはAndroid の 11 月のセキュリティ アップデートをリリースしました。
- OpenSSLは、CVE-2022-3602 および CVE-2022-3786 のセキュリティ更新プログラムをリリースしました。
- SAPは、 2022 年 11 月のパッチ デイアップデートをリリースしました。
2022 年 11 月の月例パッチのセキュリティ更新プログラム
以下は、2022 年 11 月の月例パッチ更新で解決された脆弱性とリリースされたアドバイザリの完全なリストです。各脆弱性とその影響を受けるシステムの完全な説明にアクセスするには、 ここで完全なレポートを表示できます。
鬼ごっこ | CVE ID | CVE タイトル | 重大度 |
---|---|---|---|
。ネットフレームワーク | CVE-2022-41064 | .NET Framework の情報漏えいの脆弱性 | 重要 |
AMD CPU ブランチ | CVE-2022-23824 | AMD: CVE-2022-23824 IBPB とリターン アドレス プレディクタの相互作用 | 重要 |
アズール | CVE-2022-39327 | GitHub: CVE-2022-39327 Azure CLI でのコード生成の不適切な制御 (「コード インジェクション」) | 致命的 |
アズール | CVE-2022-41085 | Azure CycleCloud の特権昇格の脆弱性 | 重要 |
Azure リアルタイム オペレーティング システム | CVE-2022-41051 | Azure RTOS GUIX Studio のリモートでコードが実行される脆弱性 | 重要 |
Linux カーネル | CVE-2022-38014 | Linux 用 Windows サブシステム (WSL2) カーネルの特権昇格の脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2022-41066 | Microsoft Business Central の情報漏えいの脆弱性 | 重要 |
マイクロソフト エクスチェンジ サーバー | CVE-2022-41040 | Microsoft Exchange の情報漏えいの脆弱性 | 致命的 |
マイクロソフト エクスチェンジ サーバー | CVE-2022-41082 | Microsoft Exchange Server の特権昇格の脆弱性 | 重要 |
マイクロソフト エクスチェンジ サーバー | CVE-2022-41078 | Microsoft Exchange Server のなりすましの脆弱性 | 重要 |
マイクロソフト エクスチェンジ サーバー | CVE-2022-41080 | Microsoft Exchange Server の特権昇格の脆弱性 | 致命的 |
マイクロソフト エクスチェンジ サーバー | CVE-2022-41079 | Microsoft Exchange Server のなりすましの脆弱性 | 重要 |
マイクロソフト エクスチェンジ サーバー | CVE-2022-41123 | Microsoft Exchange Server の特権昇格の脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2022-41113 | Windows Win32 カーネル サブシステムの特権昇格の脆弱性 | 重要 |
Microsoft グラフィックス コンポーネント | CVE-2022-41052 | Windows グラフィック コンポーネントのリモートでコードが実行される脆弱性 | 重要 |
マイクロソフトオフィス | ADV220003 | Microsoft 多層防御更新プログラム | 重要 |
マイクロソフトオフィス | CVE-2022-41105 | Microsoft Excel の情報漏えいの脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2022-41107 | Microsoft Office Graphics のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス エクセル | CVE-2022-41104 | Microsoft Excel のセキュリティ機能バイパスの脆弱性 | 重要 |
マイクロソフト オフィス エクセル | CVE-2022-41063 | Microsoft Excel のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス エクセル | CVE-2022-41106 | Microsoft Excel のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト オフィス SharePoint | CVE-2022-41122 | Microsoft SharePoint Server のなりすましの脆弱性 | 重要 |
マイクロソフト オフィス SharePoint | CVE-2022-41062 | Microsoft SharePoint Server のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト・オフィス・ワード | CVE-2022-41103 | Microsoft Word の情報漏えいの脆弱性 | 重要 |
マイクロソフト・オフィス・ワード | CVE-2022-41061 | Microsoft Word のリモートでコードが実行される脆弱性 | 重要 |
マイクロソフト・オフィス・ワード | CVE-2022-41060 | Microsoft Word の情報漏えいの脆弱性 | 重要 |
ネットワーク ポリシー サーバー (NPS) | CVE-2022-41056 | ネットワーク ポリシー サーバー (NPS) RADIUS プロトコルのサービス拒否の脆弱性 | 重要 |
ネットワーク ポリシー サーバー (NPS) | CVE-2022-41097 | ネットワーク ポリシー サーバー (NPS) RADIUS プロトコルの情報漏えいの脆弱性 | 重要 |
オープンソースソフトウェア | CVE-2022-3786 | OpenSSL: CVE-2022-3786 X.509 証明書検証バッファー オーバーラン | わからない |
オープンソースソフトウェア | CVE-2022-3602 | OpenSSL: CVE-2022-3602 X.509 証明書検証バッファー オーバーラン | わからない |
役割: Windows Hyper-V | CVE-2022-38015 | Windows Hyper-V サービス拒否の脆弱性 | 致命的 |
システム内部 | CVE-2022-41120 | Microsoft Windows Sysmon の特権昇格の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2022-39253 | GitHub: CVE-2022-39253 ローカル クローンの最適化により、デフォルトでシンボリック リンクが逆参照される | 重要 |
ビジュアルスタジオ | CVE-2022-41119 | Visual Studio のリモート コード実行の脆弱性 | 重要 |
Windows 高度なローカル プロシージャ コール | CVE-2022-41093 | Windows Advanced Local Procedure Call (ALPC) の特権昇格の脆弱性 | 重要 |
Windows ALPC | CVE-2022-41045 | Windows Advanced Local Procedure Call (ALPC) の特権昇格の脆弱性 | 重要 |
Windows ALPC | CVE-2022-41100 | Windows Advanced Local Procedure Call (ALPC) の特権昇格の脆弱性 | 重要 |
Windows バインド フィルター ドライバー | CVE-2022-41114 | Windows バインド フィルター ドライバーの特権の昇格の脆弱性 | 重要 |
Windows ビットロッカー | CVE-2022-41099 | BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
Windows CNG キー分離サービス | CVE-2022-41125 | Windows CNG キー分離サービスの特権昇格の脆弱性 | 重要 |
Windows デバイス ヒューマン インターフェイス | CVE-2022-41055 | Windows ヒューマン インターフェイス デバイスの情報漏えいの脆弱性 | 重要 |
Windows デジタル メディア | CVE-2022-41095 | Windows デジタル メディア レシーバーの特権の昇格の脆弱性 | 重要 |
Windows DWM コア ライブラリ | CVE-2022-41096 | Microsoft DWM コア ライブラリの特権昇格の脆弱性 | 重要 |
Windows 拡張可能ファイルの割り当て | CVE-2022-41050 | Windows 拡張可能ファイル アロケーション テーブルの特権昇格の脆弱性 | 重要 |
Windows グループ ポリシー設定クライアント | CVE-2022-37992 | Windows グループ ポリシーの特権昇格の脆弱性 | 重要 |
Windows グループ ポリシー設定クライアント | CVE-2022-41086 | Windows グループ ポリシーの特権昇格の脆弱性 | 重要 |
Windows HTTP.sys | CVE-2022-41057 | Windows HTTP.sys の特権の昇格の脆弱性 | 重要 |
Windows ケルベロス | CVE-2022-37967 | Windows Kerberos の特権昇格の脆弱性 | 致命的 |
Windows ケルベロス | CVE-2022-41053 | Windows Kerberos のサービス拒否の脆弱性 | 重要 |
Windows ケルベロス | CVE-2022-37966 | Windows Kerberos RC4-HMAC の特権の昇格の脆弱性 | 致命的 |
Windows Mark of the Web (MOTW) | CVE-2022-41049 | Web セキュリティ機能バイパスの脆弱性の Windows マーク | 重要 |
Windows Mark of the Web (MOTW) | CVE-2022-41091 | Web セキュリティ機能バイパスの脆弱性の Windows マーク | 重要 |
Windows ネットログオン | CVE-2022-38023 | Netlogon RPC の特権昇格の脆弱性 | 重要 |
Windows ネットワーク アドレス変換 (NAT) | CVE-2022-41058 | Windows ネットワーク アドレス変換 (NAT) サービス拒否の脆弱性 | 重要 |
Windows ODBC ドライバー | CVE-2022-41047 | Microsoft ODBC Driver のリモートでコードが実行される脆弱性 | 重要 |
Windows ODBC ドライバー | CVE-2022-41048 | Microsoft ODBC Driver のリモートでコードが実行される脆弱性 | 重要 |
Windows オーバーレイ フィルター | CVE-2022-41101 | Windows オーバーレイ フィルターの特権昇格の脆弱性 | 重要 |
Windows オーバーレイ フィルター | CVE-2022-41102 | Windows オーバーレイ フィルターの特権昇格の脆弱性 | 重要 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2022-41044 | Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2022-41116 | Windows ポイント ツー ポイント トンネリング プロトコルのサービス拒否の脆弱性 | 重要 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2022-41090 | Windows ポイント ツー ポイント トンネリング プロトコルのサービス拒否の脆弱性 | 重要 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2022-41039 | Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
Windows ポイントツーポイント トンネリング プロトコル | CVE-2022-41088 | Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 |
Windows 印刷スプーラー コンポーネント | CVE-2022-41073 | Windows 印刷スプーラーの特権昇格の脆弱性 | 重要 |
Windows レジリエント ファイル システム (ReFS) | CVE-2022-41054 | Windows Resilient File System (ReFS) の特権昇格の脆弱性 | 重要 |
Windows スクリプティング | CVE-2022-41118 | Windows スクリプト言語のリモートでコードが実行される脆弱性 | 致命的 |
Windows スクリプティング | CVE-2022-41128 | Windows スクリプト言語のリモートでコードが実行される脆弱性 | 致命的 |
Windows Win32K | CVE-2022-41092 | Windows Win32k の特権昇格の脆弱性 | 重要 |
Windows Win32K | CVE-2022-41109 | Windows Win32k の特権昇格の脆弱性 | 重要 |
Windows Win32K | CVE-2022-41098 | Windows GDI+ 情報漏えいの脆弱性 | 重要 |
コメント