Table of Contents
2022年12月Microsoftセキュリティ更新プログラム公開。CVE-2022-44698は既に脆弱性の悪用が行われていることを確認。早急な更新プログラムの適用を。
2022年12月13日、マイクロソフトはマイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。
CVE-2022-44698は既に脆弱性の悪用が行われていることが確認されています。
セキュリティに関する主な注意点
- CVE-2022-44698
Windows SmartScreen のセキュリティ機能のバイパスの脆弱性 は、既に脆弱性の悪用が行われていることを確認
- CVE-2022-44710
DirectX グラフィック カーネルの特権の昇格の脆弱性は、セキュリティ更新プログラムの公開よりも前に脆弱性情報を一般に公開。脆弱性の悪用は確認されていない
<参考URL>
2022年12月のセキュリティ更新プログラム
Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
2022年12月のセキュリティ更新プログラムリリースノート
緊急度や影響度が高いセキュリティ更新プログラム一覧
製品ファミリ | 深刻度 | 最も大きな影響 | 関連するサポート技術情報またはサポートの Web ページ |
Windows 11 および v22H2 | 緊急 | リモートでコードが実行される | Windows 11 5021234 v22H2 5021255 |
Windows 10 v21H2, v21H1, およびv20H2 | 緊急 | リモートでコードが実行される | 5021233 |
Windows Server 2022 (Server Core installationを含む) | 緊急 | リモートでコードが実行される | 5021249 |
Windows Server 2019 , 2016 (Server Core installation を含む) | 緊急 | リモートでコードが実行される | Windows Server 2019, 5021237 Windows Server 2016, 5021235 |
Windows 8.1, Windows Server 2012 R2, Windows Server 2012 (Server Core installation を含む) | 緊急 | リモートでコードが実行される | Windows 8.1, Windows Server 2012 R2 Monthly Rollup 5021294 Security Only 5021296 Windows Server 2012 Monthly Rollup 5021285 Security Only 5021303 |
Microsoft Office | 重要 | リモートでコードが実行される | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド およびhttps://learn.microsoft.com/officeupdates を参考にしてください。 |
Microsoft SharePoint | 緊急 | リモートでコードが実行される | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド およびhttps://learn.microsoft.com/officeupdates/sharepoint-updates を参考にしてください。 |
Microsoft .NET | 重要 | リモートでコードが実行される | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド および https://learn.microsoft.com/dotnet を参考にしてください。 |
Microsoft Visual Studio | 重要 | リモートでコードが実行される | セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド および https://learn.microsoft.com/visualstudio を参考にしてください。 |
Microsoft Dynamics | 緊急 | リモートでコードが実行される | https://learn.microsoft.com/dynamics を参考にしてください。 |
PowerShell | 緊急 | リモートでコードが実行される | https://learn.microsoft.com/powershell を参考にしてください。 |
Remote Desktop client for Windows Desktop | 重要 | 特権の昇格 | https://learn.microsoft.com/windows-server/remote/remote-desktop-services/welcome-to-rds を参考にしてください。 |
Microsoft Azure-related software | 重要 | 特権の昇格 | https://learn.microsoft.com/azure を参考にしてください。 |
既存の脆弱性情報の更新
2022 年12 月13 日 (米国時間) に、既存の脆弱性 8 件を更新しました。
CVE | 変更内容 |
CVE-2022-37958 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability | 影響の重大度を示す CVSS 評価を情報漏えいからリモート コード実行に更新しました。 謝辞を追加しました。 これは情報のみの変更です。 |
CVE-2022-37967 Windows Kerberos の特権の昇格の脆弱性 |
マイクロソフトは、この脆弱性を解決するために、第 2 フェーズの Windows セキュリティ更新プログラムのリリースを発表しています。これらの更新プログラムでは、Windows ドメイン コントローラーを監査モードに移行することにより、Windows デバイスを監査するように Kerberos プロトコルを変更します。この更新により、すべてのデバイスは既定で監査モードになります。マイクロソフトは、この脆弱性から完全に保護するために、12 月の更新プログラムをインストールすることを強くお勧めします。更新プログラムを自動的に受信するように Windows デバイスが構成されている場合は、特別な措置を講じる必要はありません。 詳細については、「KB5020805: How to manage Kerberos protocol changes related to CVE-2022-37967」(英語情報) を参照してください。 |
CVE-2022-34704 Windows Defender Credential Guard の情報漏えいの脆弱性 |
影響を受ける製品の CVSS スコアを 1 つ以上更新しました。これは情報のみの変更です。 |
CVE-2022-38032 Windows Portable Device Enumerator Service のセキュリティ機能のバイパスの脆弱性 |
影響を受ける製品の CVSS スコアを 1 つ以上更新しました。これは情報のみの変更です。 |
CVE-2022-38042 Active Directory Domain Services Elevation of Privilege Vulnerability |
FAQ を追加しました。これは情報のみの変更です。 |
CVE-2022-41043 Microsoft Office の情報漏えいの脆弱性 |
FAQ 情報を更新しました。これは、情報のみの変更です。 |
CVE-2022-41078 Microsoft Exchange Server のなりすましの脆弱性 |
FAQ 情報を更新しました。これは、情報のみの変更です。 |
CVE-2022-41079 Microsoft Exchange Server のなりすましの脆弱性 |
FAQ 情報を更新しました。これは、情報のみの変更です。 |
セキュリティに関するおススメ記事
Buffalo(バッファロー)製のWi-Fiルータ、中継機等の一部商品でOSコマンドインジェクションの脆弱性。ファームウエアの更新配布。
セキュリティ対策EDRとは。ウイルス対策ソフト(EPP)との違い・EDR導入メリット、EDR選定ポイント
2022年11月Microsoftセキュリティ更新プログラム公開。CVE-2022-41091、CVE-2022-41073、CVE-2022-41125、CVE-2022-41128は既に脆弱性の悪用が行われていることを確認。できるだけ早期に更新プログラム適用を。