マイクロソフトが7月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性5件についてもアナウンス | ScanNetSecurity
2024.04.14(日)

マイクロソフトが7月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性5件についてもアナウンス

独立行政法人 情報処理推進機構(IPA)は7月12日、「Microsoft 製品の脆弱性対策について(2023年7月)」を発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人 情報処理推進機構(IPA)は7月12日、「Microsoft 製品の脆弱性対策について(2023年7月)」を発表した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も「2023年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。これは、マイクロソフトが2023年7月度のセキュリティ更新プログラムを公開したことを受けたもの。

 対象となるソフトウェアは次の通り。

Windows の証明書
Windows EFI パーティション
Windows Netlogon
Microsoft Graphics コンポーネント
Windows 管理センター
Windows クラスター サーバー
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows レイヤー 2 トンネリング プロトコル
Windows ODBC ドライバー
Microsoft プリンター ドライバー
Microsoft プリンター ドライバー
Windows Update Orchestrator サービス
Windows OLE
Windows リモート デスクトップ
Windows メッセージ キュー
Windows メッセージ キュー
Windows MSHTML プラットフォーム
ペイント 3D
Windows SmartScreen
Windows インストーラー
Microsoft Windows Codecs Library
Microsoft Power Apps
Windows インストーラー
Windows ボリューム シャドウ コピー サービス
Windows Active Template Library
Windows Server Update Service
Windows メッセージ キュー
Windows フェールオーバー クラスター
Windows HTTP.sys
Microsoft プリンター ドライバー
.NET と Visual Studio
Microsoft Office SharePoint
Microsoft Office
Microsoft Graphics コンポーネント
Microsoft Office
Microsoft Office Outlook
Microsoft Office Access
Microsoft Office Outlook
Windows Partition Management Driver
Windows Cloud Files Mini Filter Driver
Windows Defender
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office Excel
Windows ネットワーク負荷分散
Windows リモート プロシージャ コール
Microsoft Office SharePoint
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
ASP.NET と .NET
Microsoft Dynamics
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows Cryptographic サービス
Microsoft プリンター ドライバー
Windows PGM
Windows HTTP.sys
Windows 共通ログ ファイル システム ドライバー
Windows リモート プロシージャ コール
Microsoft プリンター ドライバー
Microsoft Windows Codecs Library
Windows カーネル
Windows カーネル
Microsoft プリンター ドライバー
Windows MSHTML プラットフォーム
Windows メッセージ キュー
ロール: DNS サーバー
Microsoft Office Outlook
Windows VOLSNAP.SYS
Windows オンライン証明書状態プロトコル (OCSP) スナップイン
Windows リモート プロシージャ コール
Windows レイヤー 2 ブリッジ ネットワーク ドライバー
Windows リモート プロシージャ コール
Windows Server Update Service
Windows リモート プロシージャ コール
Windows リモート プロシージャ コール
Windows 接続ユーザー エクスペリエンスとテレメトリ
Windows 展開サービス
Windows 展開サービス
Windows オンライン証明書状態プロトコル (OCSP) スナップイン
Microsoft プリンター ドライバー
Windows 印刷スプーラー コンポーネント
Windows CDP ユーザー コンポーネント
Windows トランザクション マネージャー
Windows 認証方法
Windows SPNEGO Extended Negotiation
Windows Local Security Authority (LSA)
Windows リモート デスクトップ
Microsoft Media-Wiki 拡張機能
Microsoft Dynamics
Windows MSHTML プラットフォーム
Windows Win32K
Windows ピア名解決プロトコル
Windows CryptoAPI
Windows CNG キー分離サービス
Windows Media
Windows Image Acquisition
Windows 位置情報サービス
ロール: DNS サーバー
ロール: DNS サーバー
ロール: DNS サーバー
Windows App Store
Azure Active Directory
Windows Active Directory 証明書サービス
Windows Active Directory 証明書サービス
Windows リモート デスクトップ
Windows 接続ユーザー エクスペリエンスとテレメトリ
Windows カーネル
Windows カーネル
Windows カーネル
Windows NT OS カーネル
Windows NT OS カーネル
Windows クリップ サービス
Windows カーネル
Windows NT OS カーネル
Windows ルーティングとリモート アクセス サービス (RRAS)
Windows ルーティングとリモート アクセス サービス (RRAS)
Windows ルーティングとリモート アクセス サービス (RRAS)
Mono Authenticode
ペイント 3D
Visual Studio Code
Service Fabric
Azure Active Directory
Microsoft Windows Codecs Library
Windows エラー報告
Microsoft Office

 これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるパソコンの制御など、様々な被害が発生する可能性がある。

 IPAおよびJPCERT/CCでは、Microsoft Update、Windows Updateなどでセキュリティ更新プログラムを早急に適用するよう呼びかけている。

 また「Windows MSHTML プラットフォームの特権の昇格の脆弱性(CVE-2023-32046)」「Windows SmartScreen のセキュリティ機能のバイパスの脆弱性(CVE-2023-32049)」「Microsoft Outlook のセキュリティ機能のバイパスの脆弱性(CVE-2023-35311)」「Windows エラー報告サービスの特権の昇格の脆弱性(CVE-2023-36874)」「Office および Windows における HTML のリモートでコードが実行される脆弱性(CVE-2023-36884)」について、Microsoft 社は「悪用の事実を確認済み」と公表しており、被害拡大のおそれがあるため、至急、修正プログラムを、CVE-2023-36884については緩和策を適用するよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  2. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  3. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  4. レンズの受注や製造を停止 ~ HOYAグループで不正アクセスに起因する可能性が高いシステム障害

    レンズの受注や製造を停止 ~ HOYAグループで不正アクセスに起因する可能性が高いシステム障害

  5. お茶の水女子大学の研究室サーバに不正アクセス、攻撃の踏み台に

    お茶の水女子大学の研究室サーバに不正アクセス、攻撃の踏み台に

  6. デロイトと JFEスチール、サイバーセキュリティの合弁会社設立

    デロイトと JFEスチール、サイバーセキュリティの合弁会社設立

  7. 悪夢の検証 大英図書館ランサムウェア ~ 過ちが語る普遍的な物語

    悪夢の検証 大英図書館ランサムウェア ~ 過ちが語る普遍的な物語

  8. 北海道信用金庫の職員が業務関係書類を自宅に持ち帰り、定例の内部監査で発覚

    北海道信用金庫の職員が業務関係書類を自宅に持ち帰り、定例の内部監査で発覚

  9. 北九州市立大学の教員のパソコンに遠隔操作、ファイルを閲覧された可能性

    北九州市立大学の教員のパソコンに遠隔操作、ファイルを閲覧された可能性

  10. 日本信用情報機構、第三者に信用情報を開示 ~ 本人確認書類偽造によるなりすまし

    日本信用情報機構、第三者に信用情報を開示 ~ 本人確認書類偽造によるなりすまし

ランキングをもっと見る