皆様、こんばんは。
今回の投稿は、2023年10月度「Windows Update」の更新プログラム情報に関する投稿となります。
それでは今回の投稿にまいりましょう。
【スポンサーリンク】
はじめに
さて改めまして今回の投稿は、2023年10月度「Windows Update」の更新プログラム情報に関する投稿になります。
2023年10月10日(1)日本時間:2023年10月11日に、2023年10月度「Windows Update」の更新プログラムが公開されました。
そこで今回の投稿では、2023年10月度「Windows Update」の更新プログラム情報という投稿テーマについて、記事を記載してまいりたいと思います。
それでは本題に入りましょう。
【スポンサーリンク】
2023年10月度「Windows Update」の更新プログラム情報
それでは初めに2023年10月度「Windows Update」の更新プログラム情報について記載いたします。
まずは以下のマイクロソフト公式ブログに投稿されている「Windows Update」の更新プログラム情報の過去記事を参照してください。
<マイクロソフト公式ブログ>
1、URL
・2023 年 10 月のセキュリティ更新プログラム (月例)
2、セキュリティ更新プログラム及びセキュリティアドバイザリに関する主な注意点
・今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
- CVE-2023-41763 Skype for Business の特権の昇格の脆弱性
- CVE-2023-36563 Microsoft ワードパッドの情報漏えいの脆弱性
- CVE-2023-44487 MITRE: CVE-2023-44487 HTTP/2 Rapid Reset Attack
・CVE-2023-44487 の詳細については、Microsoft Security Response Center のブログHTTP/2に対する分散型サービス拒否 (DDoS) 攻撃に対するマイクロソフトの対応について も併せて参照してください。
・今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-36434 Windows IIS Server の特権の昇格の脆弱性および CVE-2023-35349 Microsoft Message Queuing のリモートでコードが実行される脆弱性 は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
・Microsoft Exchange の更新プログラムを展開する際のガイダンスは、Microsoft Exchange チームブログ Released: October 2023 Exchange Server Security Updates も併せてご参照ください。
・セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 10 月セキュリティ更新プログラム リリースノートに掲載されています。
・2023 年 10 月 10 日 (米国時間) にWindows Server 2012 / 2012 R2 のサポートが終了しました。これらの製品を引き続き使用すると、セキュリティ リスクにさらされる可能性があります。サポートが終了する製品をご利用のお客様は、最新のバージョンへのアップデートをご検討ください。詳細については、「Windows Server 2012 および 2012 R2 のサポート終了」を参照してください。
3、2023 年 10 月のセキュリティ更新プログラム一覧
製品ファミリー | 関連するサポート技術情報またはサポートの Web ページ | 最大影響度 | 最大深刻度 |
---|---|---|---|
Windows 11 v21H2 および v22H2 | v22H2 5031354 , v21H2 5031358 | リモートでコードの実行が可能 | 緊急 |
Windows 10 v22H2,v21H2,および v20H2 | 5031356 | リモートでコードの実行が可能 | 緊急 |
Microsoft Office | https://learn.microsoft.com/officeupdates | 特権の昇格 | 重要 |
Microsoft .NET | https://learn.microsoft.com/dotnet | サービス拒否 | 重要 |
Microsoft Visual Studio | https://learn.microsoft.com/visualstudio | リモートでコードの実行が可能 | 重要 |
Microsoft Dynamics 365 | https://learn.microsoft.com/dynamics365 | 情報漏えい | 重要 |
Azure 関連のソフトウェア | https://learn.microsoft.com/azure | リモートでコードの実行が可能 | 重要 |
Windows Defender Antimalware Platform | https://learn.microsoft.com/system-center | セキュリティ機能のバイパス | 重要 |
4、既存の脆弱性情報の更新
CVE | 変更内容 |
---|---|
CVE-2022-37967 Windows Kerberos の特権の昇格の脆弱性 | マイクロソフトは、この脆弱性を解決するために セキュリティ更新プログラムによる第 5 フェーズのリリースを発表します。これらの更新プログラムは、レジストリ サブキー KrbtgtFullPacSignature のサポートを削除し、監査モードのサポートを削除します。さらに、新しい PAC 署名のないすべてのサービス チケットは認証が拒否されます。マイクロソフトは、この脆弱性から完全に保護するために 2023 年 10 月の更新プログラムをインストールし、CVE-2022-37967 に関連する Kerberos および Netlogon Protocol の変更を管理する方法 にて詳細を確認することを強く推奨します。Windows デバイスが自動更新を受信するように構成されている場合は、特別な措置を講じる必要はありませんが、更新プログラムによる影響を完全に理解するために記事を参照してください。 |
CVE-2023-21709 Microsoft Exchange Server の特権の昇格の脆弱性 | FAQ 情報を追加しました。今回の更新は情報のみの変更です。 |
CVE-2023-36796 / CVE-2023-36794 / CVE-2023-36793 / CVE-2023-36792 Visual Studio のリモートでコードが実行される脆弱性 | Microsoft Visual Studio 2013 Update 5 および Visual Studio 2015 Update 3 もこの脆弱性の影響を受けるため、「セキュリティ更新プログラム」一覧に追加しました。いずれかの製品を実行している場合は、この脆弱性から完全に保護するために、この更新プログラムをインストールすることをお勧めします。 |
5、既存のセキュリティ アドバイザリの更新
ADV | 変更内容 |
---|---|
以上が2023年10月度「Windows Update」の更新プログラム情報になります。
そして当月の「Windows Update」の更新プログラムについては、更新プログラムの最大深刻度として、「緊急」という深刻度が2件及び「重要」という深刻度が6件という更新プログラム数になっています。
そのため当記事を参照される皆様におかれましては、お使いの「Windows OS」のバージョンに合致する2023年10月度「Windows Update」の更新プログラムを必ず適用していただけるようにお願いします。
2023年10月度「Windows Update」の更新プログラム情報に関する記載は以上です。
あとがき
さて今回の投稿は以上となります。
今回の投稿で記載する記事以外の「Windows OS」の「Windows Update」を設定する方法に関連する記事に興味がある方は、ぜひ一度以下の「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめを参照してください。
<「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめ>
1、URL
・「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめ
それでは以上です。