マイクロソフトが7月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性5件についてもアナウンス | ScanNetSecurity
2024.04.29(月)

マイクロソフトが7月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性5件についてもアナウンス

独立行政法人 情報処理推進機構(IPA)は7月12日、「Microsoft 製品の脆弱性対策について(2023年7月)」を発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人 情報処理推進機構(IPA)は7月12日、「Microsoft 製品の脆弱性対策について(2023年7月)」を発表した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も「2023年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。これは、マイクロソフトが2023年7月度のセキュリティ更新プログラムを公開したことを受けたもの。

 対象となるソフトウェアは次の通り。

Windows の証明書
Windows EFI パーティション
Windows Netlogon
Microsoft Graphics コンポーネント
Windows 管理センター
Windows クラスター サーバー
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows レイヤー 2 トンネリング プロトコル
Windows ODBC ドライバー
Microsoft プリンター ドライバー
Microsoft プリンター ドライバー
Windows Update Orchestrator サービス
Windows OLE
Windows リモート デスクトップ
Windows メッセージ キュー
Windows メッセージ キュー
Windows MSHTML プラットフォーム
ペイント 3D
Windows SmartScreen
Windows インストーラー
Microsoft Windows Codecs Library
Microsoft Power Apps
Windows インストーラー
Windows ボリューム シャドウ コピー サービス
Windows Active Template Library
Windows Server Update Service
Windows メッセージ キュー
Windows フェールオーバー クラスター
Windows HTTP.sys
Microsoft プリンター ドライバー
.NET と Visual Studio
Microsoft Office SharePoint
Microsoft Office
Microsoft Graphics コンポーネント
Microsoft Office
Microsoft Office Outlook
Microsoft Office Access
Microsoft Office Outlook
Windows Partition Management Driver
Windows Cloud Files Mini Filter Driver
Windows Defender
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office Excel
Windows ネットワーク負荷分散
Windows リモート プロシージャ コール
Microsoft Office SharePoint
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
ASP.NET と .NET
Microsoft Dynamics
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows Cryptographic サービス
Microsoft プリンター ドライバー
Windows PGM
Windows HTTP.sys
Windows 共通ログ ファイル システム ドライバー
Windows リモート プロシージャ コール
Microsoft プリンター ドライバー
Microsoft Windows Codecs Library
Windows カーネル
Windows カーネル
Microsoft プリンター ドライバー
Windows MSHTML プラットフォーム
Windows メッセージ キュー
ロール: DNS サーバー
Microsoft Office Outlook
Windows VOLSNAP.SYS
Windows オンライン証明書状態プロトコル (OCSP) スナップイン
Windows リモート プロシージャ コール
Windows レイヤー 2 ブリッジ ネットワーク ドライバー
Windows リモート プロシージャ コール
Windows Server Update Service
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows 接続ユーザー エクスペリエンスとテレメトリ
Windows 展開サービス
Windows 展開サービス
Windows オンライン証明書状態プロトコル (OCSP) スナップイン
Microsoft プリンター ドライバー
Windows 印刷スプーラー コンポーネント
Windows CDP ユーザー コンポーネント
Windows トランザクション マネージャー
Windows 認証方法
Windows SPNEGO Extended Negotiation
Windows Local Security Authority (LSA)
Windows リモート デスクトップ
Microsoft Media-Wiki 拡張機能
Microsoft Dynamics
Windows MSHTML プラットフォーム
Windows Win32K
Windows ピア名解決プロトコル
Windows CryptoAPI
Windows CNG キー分離サービス
Windows Media
Windows Image Acquisition
Windows 位置情報サービス
ロール: DNS サーバー
ロール: DNS サーバー
ロール: DNS サーバー
Windows App Store
Azure Active Directory
Windows Active Directory 証明書サービス
Windows Active Directory 証明書サービス
Windows リモート デスクトップ
Windows 接続ユーザー エクスペリエンスとテレメトリ
Windows カーネル
Windows カーネル
Windows カーネル
Windows NT OS カーネル
Windows NT OS カーネル
Windows クリップ サービス
Windows カーネル
Windows NT OS カーネル
Windows ルーティングとリモート アクセス サービス (RRAS)
Windows ルーティングとリモート アクセス サービス (RRAS)
Windows ルーティングとリモート アクセス サービス (RRAS)
Mono Authenticode
ペイント 3D
Visual Studio Code
Service Fabric
Azure Active Directory
Microsoft Windows Codecs Library
Windows エラー報告
Microsoft Office

 これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるパソコンの制御など、様々な被害が発生する可能性がある。

 IPAおよびJPCERT/CCでは、Microsoft Update、Windows Updateなどでセキュリティ更新プログラムを早急に適用するよう呼びかけている。

 また「Windows MSHTML プラットフォームの特権の昇格の脆弱性(CVE-2023-32046)」「Windows SmartScreen のセキュリティ機能のバイパスの脆弱性(CVE-2023-32049)」「Microsoft Outlook のセキュリティ機能のバイパスの脆弱性(CVE-2023-35311)」「Windows エラー報告サービスの特権の昇格の脆弱性(CVE-2023-36874)」「Office および Windows における HTML のリモートでコードが実行される脆弱性(CVE-2023-36884)」について、Microsoft 社は「悪用の事実を確認済み」と公表しており、被害拡大のおそれがあるため、至急、修正プログラムを、CVE-2023-36884については緩和策を適用するよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  7. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  8. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  9. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る