マイクロソフトが7月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性5件についてもアナウンス | ScanNetSecurity
2024.05.29(水)

マイクロソフトが7月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性5件についてもアナウンス

独立行政法人 情報処理推進機構(IPA)は7月12日、「Microsoft 製品の脆弱性対策について(2023年7月)」を発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人 情報処理推進機構(IPA)は7月12日、「Microsoft 製品の脆弱性対策について(2023年7月)」を発表した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も「2023年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。これは、マイクロソフトが2023年7月度のセキュリティ更新プログラムを公開したことを受けたもの。

 対象となるソフトウェアは次の通り。

Windows の証明書
Windows EFI パーティション
Windows Netlogon
Microsoft Graphics コンポーネント
Windows 管理センター
Windows クラスター サーバー
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows レイヤー 2 トンネリング プロトコル
Windows ODBC ドライバー
Microsoft プリンター ドライバー
Microsoft プリンター ドライバー
Windows Update Orchestrator サービス
Windows OLE
Windows リモート デスクトップ
Windows メッセージ キュー
Windows メッセージ キュー
Windows MSHTML プラットフォーム
ペイント 3D
Windows SmartScreen
Windows インストーラー
Microsoft Windows Codecs Library
Microsoft Power Apps
Windows インストーラー
Windows ボリューム シャドウ コピー サービス
Windows Active Template Library
Windows Server Update Service
Windows メッセージ キュー
Windows フェールオーバー クラスター
Windows HTTP.sys
Microsoft プリンター ドライバー
.NET と Visual Studio
Microsoft Office SharePoint
Microsoft Office
Microsoft Graphics コンポーネント
Microsoft Office
Microsoft Office Outlook
Microsoft Office Access
Microsoft Office Outlook
Windows Partition Management Driver
Windows Cloud Files Mini Filter Driver
Windows Defender
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office Excel
Windows ネットワーク負荷分散
Windows リモート プロシージャ コール
Microsoft Office SharePoint
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
ASP.NET と .NET
Microsoft Dynamics
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows Cryptographic サービス
Microsoft プリンター ドライバー
Windows PGM
Windows HTTP.sys
Windows 共通ログ ファイル システム ドライバー
Windows リモート プロシージャ コール
Microsoft プリンター ドライバー
Microsoft Windows Codecs Library
Windows カーネル
Windows カーネル
Microsoft プリンター ドライバー
Windows MSHTML プラットフォーム
Windows メッセージ キュー
ロール: DNS サーバー
Microsoft Office Outlook
Windows VOLSNAP.SYS
Windows オンライン証明書状態プロトコル (OCSP) スナップイン
Windows リモート プロシージャ コール
Windows レイヤー 2 ブリッジ ネットワーク ドライバー
Windows リモート プロシージャ コール
Windows Server Update Service
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows 接続ユーザー エクスペリエンスとテレメトリ
Windows 展開サービス
Windows 展開サービス
Windows オンライン証明書状態プロトコル (OCSP) スナップイン
Microsoft プリンター ドライバー
Windows 印刷スプーラー コンポーネント
Windows CDP ユーザー コンポーネント
Windows トランザクション マネージャー
Windows 認証方法
Windows SPNEGO Extended Negotiation
Windows Local Security Authority (LSA)
Windows リモート デスクトップ
Microsoft Media-Wiki 拡張機能
Microsoft Dynamics
Windows MSHTML プラットフォーム
Windows Win32K
Windows ピア名解決プロトコル
Windows CryptoAPI
Windows CNG キー分離サービス
Windows Media
Windows Image Acquisition
Windows 位置情報サービス
ロール: DNS サーバー
ロール: DNS サーバー
ロール: DNS サーバー
Windows App Store
Azure Active Directory
Windows Active Directory 証明書サービス
Windows Active Directory 証明書サービス
Windows リモート デスクトップ
Windows 接続ユーザー エクスペリエンスとテレメトリ
Windows カーネル
Windows カーネル
Windows カーネル
Windows NT OS カーネル
Windows NT OS カーネル
Windows クリップ サービス
Windows カーネル
Windows NT OS カーネル
Windows ルーティングとリモート アクセス サービス (RRAS)
Windows ルーティングとリモート アクセス サービス (RRAS)
Windows ルーティングとリモート アクセス サービス (RRAS)
Mono Authenticode
ペイント 3D
Visual Studio Code
Service Fabric
Azure Active Directory
Microsoft Windows Codecs Library
Windows エラー報告
Microsoft Office

 これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるパソコンの制御など、様々な被害が発生する可能性がある。

 IPAおよびJPCERT/CCでは、Microsoft Update、Windows Updateなどでセキュリティ更新プログラムを早急に適用するよう呼びかけている。

 また「Windows MSHTML プラットフォームの特権の昇格の脆弱性(CVE-2023-32046)」「Windows SmartScreen のセキュリティ機能のバイパスの脆弱性(CVE-2023-32049)」「Microsoft Outlook のセキュリティ機能のバイパスの脆弱性(CVE-2023-35311)」「Windows エラー報告サービスの特権の昇格の脆弱性(CVE-2023-36874)」「Office および Windows における HTML のリモートでコードが実行される脆弱性(CVE-2023-36884)」について、Microsoft 社は「悪用の事実を確認済み」と公表しており、被害拡大のおそれがあるため、至急、修正プログラムを、CVE-2023-36884については緩和策を適用するよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 半数の中小企業経営者、セキュリティ対策の必要性「感じたことがない」

    半数の中小企業経営者、セキュリティ対策の必要性「感じたことがない」

  2. SPF / DKIM / DMARC はどう機能したか ~ フィッシングメール 596 件対象に分析

    SPF / DKIM / DMARC はどう機能したか ~ フィッシングメール 596 件対象に分析

  3. 社内用ポータルサイトを誤って公開、最大 約 42,400 名の顧客の個人情報がアクセス可能に

    社内用ポータルサイトを誤って公開、最大 約 42,400 名の顧客の個人情報がアクセス可能に

  4. 岡山県精神科医療センターにランサムウェア攻撃、電子カルテのシステムで不具合

    岡山県精神科医療センターにランサムウェア攻撃、電子カルテのシステムで不具合

  5. セキュリティ企業ホラ吹きCEOバカ一代記

    セキュリティ企業ホラ吹きCEOバカ一代記

  6. バッファロー製 Wi-Fi ルータ WSR-1166DHP シリーズのボット感染を確認、複雑なパスワードへの変更を呼びかけ

    バッファロー製 Wi-Fi ルータ WSR-1166DHP シリーズのボット感染を確認、複雑なパスワードへの変更を呼びかけ

  7. 「mixi」に不正ログイン、個人データが第三者に漏えいしたおそれ

    「mixi」に不正ログイン、個人データが第三者に漏えいしたおそれ

  8. 日経225企業 9割 DMARC導入も「quarantine」「reject」設定は 26.8%、ワンクリック購読解除利用率は 77.7%

    日経225企業 9割 DMARC導入も「quarantine」「reject」設定は 26.8%、ワンクリック購読解除利用率は 77.7%

  9. 北洲のサーバに不正アクセス、攻撃者が一部ファイルを開いた可能性を確認

    北洲のサーバに不正アクセス、攻撃者が一部ファイルを開いた可能性を確認

  10. 自工会と部工会のサイバーセキュリティガイドライン2.1版に対応した「コーポレートセキュリティメニュー」提供

    自工会と部工会のサイバーセキュリティガイドライン2.1版に対応した「コーポレートセキュリティメニュー」提供

ランキングをもっと見る