Patch Tuesday

Microsoft の 2022 年 11 月の月例パッチで、積極的に悪用されている 6 つの Windows 脆弱性と合計 68 の欠陥に対する修正が含まれています。

本日のアップデートで修正された 68 の脆弱性のうち 11 は、最も深刻なタイプの脆弱性の 1 つである、権限の昇格、なりすまし、またはリモート コード実行を可能にするため、「緊急」に分類されます。

各脆弱性カテゴリのバグ数は次のとおりです。

  • 27 権限昇格の脆弱性
  • 4 セキュリティ機能バイパスの脆弱性
  • 16 リモートでコードが実行される脆弱性
  • 11 情報漏えいの脆弱性
  • 6 サービス拒否の脆弱性
  • 3 なりすましの脆弱性

上記の数には、11 月 2 日に公開された2 つの OpenSSL の脆弱性は含まれていません。

積極的に悪用された 6 つのゼロデイが修正

今月のパッチ チューズデーでは、活発に悪用されている 6 つのゼロデイ脆弱性が修正され、そのうちの 1 つが公開されています。

Microsoft は、脆弱性が一般に公開されているか、公式の修正プログラムがない状態で積極的に悪用されている場合、その脆弱性をゼロデイとして分類します。

本日のアップデートで修正された、活発に悪用されている 6 つのゼロデイ脆弱性は次のとおりです。

CVE-2022-41128 – Google の脅威分析グループの Clément Lecigne によって発見された、Windows スクリプト言語のリモートでコードが実行される脆弱性

「この脆弱性を利用するには、影響を受けるバージョンの Windows を使用しているユーザーが悪意のあるサーバーにアクセスする必要があります。攻撃者は、特別に細工されたサーバー共有または Web サイトをホストする必要があります。攻撃者は、この特別に細工されたサーバー共有または Web サイトにユーザーを強制的にアクセスさせることはできません。 、しかし、通常は電子メールまたはチャットメッセージでの誘惑によって、サーバー共有またはWebサイトにアクセスするように説得する必要があります。」

CVE-2022-41091 – Will Dormann によって発見された Web セキュリティ機能バイパス脆弱性

「攻撃者は、Mark of the Web (MOTW) 防御を回避する悪意のあるファイルを作成することができます。その結果、MOTW タグ付けに依存する Microsoft Office の保護されたビューなどのセキュリティ機能の整合性と可用性が制限的に失われます。」

Dormann は 7 月に Twitter でこの脆弱性を示し、特別に細工された Zip ファイルが Mark of the Web セキュリティ機能をバイパスできるようにしました。今日、Dormann は、読み取り専用ファイルを含む ZIP アーカイブを作成するという単純な脆弱性を悪用する方法の詳細を提供しました。

CVE-2022-41073 – Microsoft Threat Intelligence Center (MSTIC) によって発見された Windows 印刷スプーラーの特権昇格の脆弱性

「この脆弱性の悪用に成功した攻撃者は、SYSTEM 権限を取得する可能性があります。」

CVE-2022-41125 – Microsoft Threat Intelligence Center (MSTIC) および Microsoft Security Response Center (MSRC) によって発見された、Windows CNG キー分離サービスの特権昇格の脆弱性

「この脆弱性の悪用に成功した攻撃者は、SYSTEM 権限を取得する可能性があります。」

CVE-2022-41040 – Microsoft Exchange Server の特権昇格の脆弱性が GTSC によって発見され、Zero Dat イニシアチブを通じて公開されました

「攻撃者が取得した特権は、システムのコンテキストで PowerShell を実行する能力です。」

CVE-2022-41082 – Microsoft Exchange Server のリモートでコードが実行される脆弱性が GTSC によって発見され、Zero Dat イニシアチブを通じて公開されました。

「この脆弱性の攻撃者は、サーバー アカウントを標的にして任意またはリモートでコードを実行する可能性があります。認証されたユーザーとして、攻撃者はネットワーク呼び出しを通じてサーバーのアカウントのコンテキストで悪意のあるコードをトリガーしようとする可能性があります。」

上記の Microsoft Exchange の脆弱性に関する詳細については、次のセクションを参照してください。

Microsoft Exchange ProxyNotShell のゼロデイが修正

マイクロソフトは、CVE-2022-41040 および CVE-2022-41082 (別名 ProxyNotShell) として追跡されている、 活発に悪用されている 2 つのゼロデイ脆弱性に対するセキュリティ更新プログラムをリリースしました。

これらの脆弱性は、攻撃で使用される欠陥を最初に発見したベトナムのサイバーセキュリティ会社 GTSC によって 9 月下旬に公開されました。

この脆弱性は、Zero Day Initiative プログラムを通じて Microsoft に報告されました。

本日、Microsoft は、Microsoft Exchange Server 2019、2016、および 2013 のセキュリティ更新プログラム KB5019758の ProxyNotShell 脆弱性を修正しました。

他社からの最近のアップデート

2022 年 11 月に更新プログラムをリリースしたその他のベンダーは次のとおりです。

2022 年 11 月の月例パッチのセキュリティ更新プログラム

以下は、2022 年 11 月の月例パッチ更新で解決された脆弱性とリリースされたアドバイザリの完全なリストです。各脆弱性とその影響を受けるシステムの完全な説明にアクセスするには、 ここで完全なレポートを表示できます。

鬼ごっこ CVE ID CVE タイトル 重大度
。ネットフレームワーク CVE-2022-41064 .NET Framework の情報漏えいの脆弱性 重要
AMD CPU ブランチ CVE-2022-23824 AMD: CVE-2022-23824 IBPB とリターン アドレス プレディクタの相互作用 重要
アズール CVE-2022-39327 GitHub: CVE-2022-39327 Azure CLI でのコード生成の不適切な制御 (「コード インジェクション」) 致命的
アズール CVE-2022-41085 Azure CycleCloud の特権昇格の脆弱性 重要
Azure リアルタイム オペレーティング システム CVE-2022-41051 Azure RTOS GUIX Studio のリモートでコードが実行される脆弱性 重要
Linux カーネル CVE-2022-38014 Linux 用 Windows サブシステム (WSL2) カーネルの特権昇格の脆弱性 重要
マイクロソフト ダイナミクス CVE-2022-41066 Microsoft Business Central の情報漏えいの脆弱性 重要
マイクロソフト エクスチェンジ サーバー CVE-2022-41040 Microsoft Exchange の情報漏えいの脆弱性 致命的
マイクロソフト エクスチェンジ サーバー CVE-2022-41082 Microsoft Exchange Server の特権昇格の脆弱性 重要
マイクロソフト エクスチェンジ サーバー CVE-2022-41078 Microsoft Exchange Server のなりすましの脆弱性 重要
マイクロソフト エクスチェンジ サーバー CVE-2022-41080 Microsoft Exchange Server の特権昇格の脆弱性 致命的
マイクロソフト エクスチェンジ サーバー CVE-2022-41079 Microsoft Exchange Server のなりすましの脆弱性 重要
マイクロソフト エクスチェンジ サーバー CVE-2022-41123 Microsoft Exchange Server の特権昇格の脆弱性 重要
Microsoft グラフィックス コンポーネント CVE-2022-41113 Windows Win32 カーネル サブシステムの特権昇格の脆弱性 重要
Microsoft グラフィックス コンポーネント CVE-2022-41052 Windows グラフィック コンポーネントのリモートでコードが実行される脆弱性 重要
マイクロソフトオフィス ADV220003 Microsoft 多層防御更新プログラム 重要
マイクロソフトオフィス CVE-2022-41105 Microsoft Excel の情報漏えいの脆弱性 重要
マイクロソフトオフィス CVE-2022-41107 Microsoft Office Graphics のリモートでコードが実行される脆弱性 重要
マイクロソフト オフィス エクセル CVE-2022-41104 Microsoft Excel のセキュリティ機能バイパスの脆弱性 重要
マイクロソフト オフィス エクセル CVE-2022-41063 Microsoft Excel のリモートでコードが実行される脆弱性 重要
マイクロソフト オフィス エクセル CVE-2022-41106 Microsoft Excel のリモートでコードが実行される脆弱性 重要
マイクロソフト オフィス SharePoint CVE-2022-41122 Microsoft SharePoint Server のなりすましの脆弱性 重要
マイクロソフト オフィス SharePoint CVE-2022-41062 Microsoft SharePoint Server のリモートでコードが実行される脆弱性 重要
マイクロソフト・オフィス・ワード CVE-2022-41103 Microsoft Word の情報漏えいの脆弱性 重要
マイクロソフト・オフィス・ワード CVE-2022-41061 Microsoft Word のリモートでコードが実行される脆弱性 重要
マイクロソフト・オフィス・ワード CVE-2022-41060 Microsoft Word の情報漏えいの脆弱性 重要
ネットワーク ポリシー サーバー (NPS) CVE-2022-41056 ネットワーク ポリシー サーバー (NPS) RADIUS プロトコルのサービス拒否の脆弱性 重要
ネットワーク ポリシー サーバー (NPS) CVE-2022-41097 ネットワーク ポリシー サーバー (NPS) RADIUS プロトコルの情報漏えいの脆弱性 重要
オープンソースソフトウェア CVE-2022-3786 OpenSSL: CVE-2022-3786 X.509 証明書検証バッファー オーバーラン わからない
オープンソースソフトウェア CVE-2022-3602 OpenSSL: CVE-2022-3602 X.509 証明書検証バッファー オーバーラン わからない
役割: Windows Hyper-V CVE-2022-38015 Windows Hyper-V サービス拒否の脆弱性 致命的
システム内部 CVE-2022-41120 Microsoft Windows Sysmon の特権昇格の脆弱性 重要
ビジュアルスタジオ CVE-2022-39253 GitHub: CVE-2022-39253 ローカル クローンの最適化により、デフォルトでシンボリック リンクが逆参照される 重要
ビジュアルスタジオ CVE-2022-41119 Visual Studio のリモート コード実行の脆弱性 重要
Windows 高度なローカル プロシージャ コール CVE-2022-41093 Windows Advanced Local Procedure Call (ALPC) の特権昇格の脆弱性 重要
Windows ALPC CVE-2022-41045 Windows Advanced Local Procedure Call (ALPC) の特権昇格の脆弱性 重要
Windows ALPC CVE-2022-41100 Windows Advanced Local Procedure Call (ALPC) の特権昇格の脆弱性 重要
Windows バインド フィルター ドライバー CVE-2022-41114 Windows バインド フィルター ドライバーの特権の昇格の脆弱性 重要
Windows ビットロッカー CVE-2022-41099 BitLocker セキュリティ機能バイパスの脆弱性 重要
Windows CNG キー分離サービス CVE-2022-41125 Windows CNG キー分離サービスの特権昇格の脆弱性 重要
Windows デバイス ヒューマン インターフェイス CVE-2022-41055 Windows ヒューマン インターフェイス デバイスの情報漏えいの脆弱性 重要
Windows デジタル メディア CVE-2022-41095 Windows デジタル メディア レシーバーの特権の昇格の脆弱性 重要
Windows DWM コア ライブラリ CVE-2022-41096 Microsoft DWM コア ライブラリの特権昇格の脆弱性 重要
Windows 拡張可能ファイルの割り当て CVE-2022-41050 Windows 拡張可能ファイル アロケーション テーブルの特権昇格の脆弱性 重要
Windows グループ ポリシー設定クライアント CVE-2022-37992 Windows グループ ポリシーの特権昇格の脆弱性 重要
Windows グループ ポリシー設定クライアント CVE-2022-41086 Windows グループ ポリシーの特権昇格の脆弱性 重要
Windows HTTP.sys CVE-2022-41057 Windows HTTP.sys の特権の昇格の脆弱性 重要
Windows ケルベロス CVE-2022-37967 Windows Kerberos の特権昇格の脆弱性 致命的
Windows ケルベロス CVE-2022-41053 Windows Kerberos のサービス拒否の脆弱性 重要
Windows ケルベロス CVE-2022-37966 Windows Kerberos RC4-HMAC の特権の昇格の脆弱性 致命的
Windows Mark of the Web (MOTW) CVE-2022-41049 Web セキュリティ機能バイパスの脆弱性の Windows マーク 重要
Windows Mark of the Web (MOTW) CVE-2022-41091 Web セキュリティ機能バイパスの脆弱性の Windows マーク 重要
Windows ネットログオン CVE-2022-38023 Netlogon RPC の特権昇格の脆弱性 重要
Windows ネットワーク アドレス変換 (NAT) CVE-2022-41058 Windows ネットワーク アドレス変換 (NAT) サービス拒否の脆弱性 重要
Windows ODBC ドライバー CVE-2022-41047 Microsoft ODBC Driver のリモートでコードが実行される脆弱性 重要
Windows ODBC ドライバー CVE-2022-41048 Microsoft ODBC Driver のリモートでコードが実行される脆弱性 重要
Windows オーバーレイ フィルター CVE-2022-41101 Windows オーバーレイ フィルターの特権昇格の脆弱性 重要
Windows オーバーレイ フィルター CVE-2022-41102 Windows オーバーレイ フィルターの特権昇格の脆弱性 重要
Windows ポイントツーポイント トンネリング プロトコル CVE-2022-41044 Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 致命的
Windows ポイントツーポイント トンネリング プロトコル CVE-2022-41116 Windows ポイント ツー ポイント トンネリング プロトコルのサービス拒否の脆弱性 重要
Windows ポイントツーポイント トンネリング プロトコル CVE-2022-41090 Windows ポイント ツー ポイント トンネリング プロトコルのサービス拒否の脆弱性 重要
Windows ポイントツーポイント トンネリング プロトコル CVE-2022-41039 Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 致命的
Windows ポイントツーポイント トンネリング プロトコル CVE-2022-41088 Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 致命的
Windows 印刷スプーラー コンポーネント CVE-2022-41073 Windows 印刷スプーラーの特権昇格の脆弱性 重要
Windows レジリエント ファイル システム (ReFS) CVE-2022-41054 Windows Resilient File System (ReFS) の特権昇格の脆弱性 重要
Windows スクリプティング CVE-2022-41118 Windows スクリプト言語のリモートでコードが実行される脆弱性 致命的
Windows スクリプティング CVE-2022-41128 Windows スクリプト言語のリモートでコードが実行される脆弱性 致命的
Windows Win32K CVE-2022-41092 Windows Win32k の特権昇格の脆弱性 重要
Windows Win32K CVE-2022-41109 Windows Win32k の特権昇格の脆弱性 重要
Windows Win32K CVE-2022-41098 Windows GDI+ 情報漏えいの脆弱性 重要