マイクロソフトが11月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が3件 | ScanNetSecurity
2026.01.09(金)

マイクロソフトが11月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が3件

独立行政法人 情報処理推進機構(IPA)は11月15日、「Microsoft 製品の脆弱性対策について(2023年11月)」を発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人 情報処理推進機構(IPA)は11月15日、「Microsoft 製品の脆弱性対策について(2023年11月)」を発表した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も「2023年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。これは、マイクロソフトが2023年11月度のセキュリティ更新プログラムを公開したことを受けたもの。

 対象となるソフトウェアは次の通り。

Windows 11 v23H2, v22H2, v21H2
Windows 10 v22H2, v21H2
Windows Server 2022, 23H2 (Server Core installationを含む)
Windows Server 2019 , 2016 (Server Core installation を含む)
Microsoft Office
Microsoft SharePoint
Microsoft Exchange Server
Microsoft .NET
Microsoft Visual Studio
Microsoft Dynamics 365
Microsoft Azure 関連のソフトウェア
System Center

 これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるパソコンの制御など、様々な被害が発生する可能性がある。

 IPAおよびJPCERT/CCでは、Microsoft Update、Windows Updateなどでセキュリティ更新プログラムを早急に適用するよう呼びかけている。

 また「Windows DWM Core ライブラリの特権の昇格の脆弱性(CVE-2023-36033)」「Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性(CVE-2023-36036)」「Windows SmartScreen のセキュリティ機能のバイパスの脆弱性(CVE-2023-36025)」について、Microsoft 社は「悪用の事実を確認済み」と公表しており、被害拡大のおそれがあるため、至急、修正プログラムを適用するよう呼びかけている。

 また、Microsoftでは「Azure CLI RESTコマンドの情報漏えいの脆弱性(CVE-2023-36052)」について、ブログで追加の対応を示すガイダンスを公開している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  3. GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

    GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

  4. 「サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針(案)」を公表、意見募集

    「サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針(案)」を公表、意見募集

  5. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

ランキングをもっと見る
PageTop