*********************************************************************** * 2022年1月ウイルス対策情報メール#220131CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 ブルートフォースアタックの対策をしていますか? 】 -今月のウイルス情報 【 端末内にインストールされたソフトの情報を盗み出すボットウイルス 】 -2022年1月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 ブルートフォースアタックの対策をしていますか? 】 -------------------------------------------------------------------- ブルートフォースアタックは、昔からある攻撃の手法ですが、現在でも この攻撃は行われています。 攻撃方法は、パスワードを総当たりでログインを試行し、当たった場合に ログインされてしまうという攻撃になります。 例えば、3桁の数字のみのパスワードの場合、1000通りの組み合わせを試せばどれかが 当たり、ログインされることになるのです。 特にWordPressで構築された公開サーバ等の外部からもシステムログインできるようなシステムは、 格好の的となり、悪意のある攻撃者がログインしようと狙っているでしょう。 ブルートフォースアタックはパスワードに限定した攻撃になりますが、 ログインIDはデフォルトで多い「admin」「administrator」等を使って ログインを試みます。 ブルートフォースアタックは他にも下記の種類の攻撃があります。 【ブルートフォースアタックの亜種】 ・「パスワードリスト攻撃」  一度どこかのサイトでログインできたIDとパスワードを使って、他のサイトでも  同じIDとパスワードでログインできるか試す ・「リバースブルートフォースアタック」  パスワードを固定してIDを変えてログインできるか試す ブルートフォースアタックでWebサイト等が乗っ取られてしまうと閲覧者にウイルスを ダウンロードさせる仕組みを作られる等のWebサイトの改ざんや、内部の情報を 抜き取られてしまうことになるため、大きな被害を受けることが考えられます。 ブルートフォースアタックは下記のような対策がありますので、少しでも心当たりがあるようでしたら この機会に見直してみてはいかがでしょうか。 【ブルートフォースアタックの対策】 ・10桁以上の英数字、大文字小文字、記号を入れたパスワードに変更する ・デフォルトのログインIDからオリジナルのログインIDに変更する  また、デフォルトのログインIDは利用しない設定に変更する ・○回間違えたら数分ロック等のログインのロックを設定する ・IDとパスワード以外にもSNSやメール認証、IDとパスワード以外にも  画面に記載されている文字を入力するなどの複数の要素を取り入れた  認証に設定する ・海外からのアクセスに対しアクセス制限をかける -------------------------------------------------------------------- ■今月のウイルス情報 【 端末内にインストールされたソフトの情報を盗み出すボットウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan:Win32/InjectorGen、Trojan.MSIL.Agent、MSIL/GenKryptik、 TrojanSpy.Win32.LOKI.YRF 等 ■概要 本ウイルスはボットウイルスとして確認され、端末内のユーザー資格情報を盗みとり C&Cサーバーに送信することが確認されています。 キーロギング機能により端末の利用者が打鍵するキーボードを監視しFTPソフト、インターネットブラウザ、 メールソフト、SSHソフトなどのソフトの端末ローカル内に保存されたパスワードを取得し 盗みだす可能性が考えられます。 また、ボットウイルスは、端末のメモリ内に他のウイルスを解凍し、メモリ上にロードを行う動作や、 正規のプロセスに不正なコードを注入するといった動きが確認されています。 ■漏洩する情報 ・ユーザー名 ・ホスト名 ・端末が所属するドメイン ・画面の解像度 ・OS情報 ■パスワードの漏えいが発生すると考えられるソフトウェア 上述のキーロギング機能により漏えいする可能性が考えられる ソフトウェアとして下記がございます。 ・「Filezilla」「MyFTP」「WinFtp」等のFTPソフトウェア ・「Chrome」「Firefox」「Internet Explorer」等のブラウザ ・「Outlook」「Thunderbird」等のメールソフト ・「KiTTY」「PuTTY」等のSSHソフトウェア C&Cサーバーを閉鎖していない場合、攻撃者はリモートコマンドを使って 下記の機能を実行することが可能です。 ・さらに別のウイルスをダウンロードさせて実行 ・端末に侵入させたウイルスのバージョンアップ ・キーストロークの監視 ・スクリーンショットの撮影 ■想定される侵入経路 ・スパムメールに添付されたファイルを実行してしまい侵入 ※例として裁判所からの召喚状、荷物の配達通知、売上請求書、  および支払い状況のご案内等のメールに添付されているファイル ・悪意のあるWebサイトから誤ってダウンロードしてしまい侵入 ・他のウイルスの実行などにより侵入 -------------------------------------------------------------------- ■2022年1月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2022年1月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」10件、「重要」92件、「警告」1件、「注意」0件、「なし」24件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2021-22947】 ---------------------------------------------------------- オープン ソース Curl のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-22947 【CVE-2021-36976】 ---------------------------------------------------------- Libarchive のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36976 【CVE-2021-44228】 ---------------------------------------------------------- Apache Log4j のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-44228 【CVE-2022-0096】 ---------------------------------------------------------- Chromium: CVE-2022-0096 Use after free in Storage 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0096 【CVE-2022-0097】 ---------------------------------------------------------- Chromium: CVE-2022-0097 Inappropriate implementation in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0097 【CVE-2022-0098】 ---------------------------------------------------------- Chromium: CVE-2022-0098 Use after free in Screen Capture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0098 【CVE-2022-0099】 ---------------------------------------------------------- Chromium: CVE-2022-0099 Use after free in Sign-in 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0099 【CVE-2022-0100】 ---------------------------------------------------------- Chromium: CVE-2022-0100 Heap buffer overflow in Media streams API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0100 【CVE-2022-0101】 ---------------------------------------------------------- Chromium: CVE-2022-0101 Heap buffer overflow in Bookmarks 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0101 【CVE-2022-0102】 ---------------------------------------------------------- Chromium: CVE-2022-0102 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0102 【CVE-2022-0103】 ---------------------------------------------------------- Chromium: CVE-2022-0103 Use after free in SwiftShader 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0103 【CVE-2022-0104】 ---------------------------------------------------------- Chromium: CVE-2022-0104 Heap buffer overflow in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0104 【CVE-2022-0105】 ---------------------------------------------------------- Chromium: CVE-2022-0105 Use after free in PDF 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0105 【CVE-2022-0106】 ---------------------------------------------------------- Chromium: CVE-2022-0106 Use after free in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0106 【CVE-2022-0107】 ---------------------------------------------------------- Chromium: CVE-2022-0107 Use after free in File Manager API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0107 【CVE-2022-0108】 ---------------------------------------------------------- Chromium: CVE-2022-0108 Inappropriate implementation in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0108 【CVE-2022-0109】 ---------------------------------------------------------- Chromium: CVE-2022-0109 Inappropriate implementation in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0109 【CVE-2022-0110】 ---------------------------------------------------------- Chromium: CVE-2022-0110 Incorrect security UI in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0110 【CVE-2022-0111】 ---------------------------------------------------------- Chromium: CVE-2022-0111 Inappropriate implementation in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0111 【CVE-2022-0112】 ---------------------------------------------------------- Chromium: CVE-2022-0112 Incorrect security UI in Browser UI 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0112 【CVE-2022-0113】 ---------------------------------------------------------- Chromium: CVE-2022-0113 Inappropriate implementation in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0113 【CVE-2022-0114】 ---------------------------------------------------------- Chromium: CVE-2022-0114 Out of bounds memory access in Web Serial 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0114 【CVE-2022-0115】 ---------------------------------------------------------- Chromium: CVE-2022-0115 Uninitialized Use in File API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0115 【CVE-2022-0116】 ---------------------------------------------------------- Chromium: CVE-2022-0116 Inappropriate implementation in Compositing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0116 【CVE-2022-0117】 ---------------------------------------------------------- Chromium: CVE-2022-0117 Policy bypass in Service Workers 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0117 【CVE-2022-0118】 ---------------------------------------------------------- Chromium: CVE-2022-0118 Inappropriate implementation in WebShare 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0118 【CVE-2022-0120】 ---------------------------------------------------------- Chromium: CVE-2022-0120 Inappropriate implementation in Passwords 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0120 【CVE-2022-21833】 ---------------------------------------------------------- 仮想マシンの IDE ドライブの特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21833 【CVE-2022-21834】 ---------------------------------------------------------- Windows ユーザー モード ドライバー フレームワーク リフレクター ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21834 【CVE-2022-21835】 ---------------------------------------------------------- Microsoft Cryptographic Services の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21835 【CVE-2022-21836】 ---------------------------------------------------------- Windows 証明書のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21836 【CVE-2022-21837】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21837 【CVE-2022-21838】 ---------------------------------------------------------- Windows クリーンアップ マネージャーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21838 【CVE-2022-21839】 ---------------------------------------------------------- Windows イベント トレーシングの随意アクセス制御リストのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21839 【CVE-2022-21840】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21840 【CVE-2022-21841】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21841 【CVE-2022-21842】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21842 【CVE-2022-21843】 ---------------------------------------------------------- Windows IKE Extension Denial of Service Vulnerability 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21843 【CVE-2022-21846】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21846 【CVE-2022-21847】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21847 【CVE-2022-21848】 ---------------------------------------------------------- Windows IKE Extension Denial of Service Vulnerability 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21848 【CVE-2022-21849】 ---------------------------------------------------------- Windows IKE Extension Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21849 【CVE-2022-21850】 ---------------------------------------------------------- リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21850 【CVE-2022-21851】 ---------------------------------------------------------- リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21851 【CVE-2022-21852】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21852 【CVE-2022-21855】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21855 【CVE-2022-21857】 ---------------------------------------------------------- Active Directory Domain Services Elevation of Privilege Vulnerability 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21857 【CVE-2022-21858】 ---------------------------------------------------------- Windows Bind Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21858 【CVE-2022-21859】 ---------------------------------------------------------- Windows Accounts Control の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21859 【CVE-2022-21860】 ---------------------------------------------------------- Windows AppContracts API Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21860 【CVE-2022-21861】 ---------------------------------------------------------- タスク フロー データ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21861 【CVE-2022-21862】 ---------------------------------------------------------- Windows Application Model Core API の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21862 【CVE-2022-21863】 ---------------------------------------------------------- Windows StateRepository API Server ファイルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21863 【CVE-2022-21864】 ---------------------------------------------------------- Windows UI Immersive Server API の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21864 【CVE-2022-21865】 ---------------------------------------------------------- Connected Devices Platform Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21865 【CVE-2022-21866】 ---------------------------------------------------------- Windows System Launcher の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21866 【CVE-2022-21867】 ---------------------------------------------------------- Windows プッシュ通知アプリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21867 【CVE-2022-21868】 ---------------------------------------------------------- Windows Devices Human Interface の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21868 【CVE-2022-21869】 ---------------------------------------------------------- クリップボード ユーザー サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21869 【CVE-2022-21870】 ---------------------------------------------------------- タブレット Windows ユーザー インターフェイス アプリケーション コアの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21870 【CVE-2022-21871】 ---------------------------------------------------------- Microsoft 診断ハブ標準コレクター ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21871 【CVE-2022-21872】 ---------------------------------------------------------- Windows Event Tracing の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21872 【CVE-2022-21873】 ---------------------------------------------------------- タイル データ リポジトリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21873 【CVE-2022-21874】 ---------------------------------------------------------- Windows Security Center API のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21874 【CVE-2022-21875】 ---------------------------------------------------------- Windows ストレージの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21875 【CVE-2022-21876】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21876 【CVE-2022-21877】 ---------------------------------------------------------- Storage Spaces Controller の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21877 【CVE-2022-21878】 ---------------------------------------------------------- Windows Geolocation Service のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21878 【CVE-2022-21879】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21879 【CVE-2022-21880】 ---------------------------------------------------------- Windows GDI+ の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21880 【CVE-2022-21881】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21881 【CVE-2022-21882】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21882 【CVE-2022-21883】 ---------------------------------------------------------- Windows IKE Extension Denial of Service Vulnerability 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21883 【CVE-2022-21884】 ---------------------------------------------------------- ローカル セキュリティ機関サブシステム サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21884 【CVE-2022-21885】 ---------------------------------------------------------- Windows Remote Access Connection Manager の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21885 【CVE-2022-21887】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21887 【CVE-2022-21888】 ---------------------------------------------------------- Windows モダン実行サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21888 【CVE-2022-21889】 ---------------------------------------------------------- Windows IKE Extension Denial of Service Vulnerability 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21889 【CVE-2022-21890】 ---------------------------------------------------------- Windows IKE Extension Denial of Service Vulnerability 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21890 【CVE-2022-21891】 ---------------------------------------------------------- Microsoft Dynamics 365 Sales のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21891 【CVE-2022-21892】 ---------------------------------------------------------- Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21892 【CVE-2022-21893】 ---------------------------------------------------------- リモート デスクトップ プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21893 【CVE-2022-21894】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21894 【CVE-2022-21895】 ---------------------------------------------------------- Windows User Profile Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21895 【CVE-2022-21896】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21896 【CVE-2022-21897】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21897 【CVE-2022-21898】 ---------------------------------------------------------- DirectX Graphics カーネルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21898 【CVE-2022-21899】 ---------------------------------------------------------- Windows Extensible Firmware Interface のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21899 【CVE-2022-21900】 ---------------------------------------------------------- Windows Hyper-V のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21900 【CVE-2022-21901】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21901 【CVE-2022-21902】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21902 【CVE-2022-21903】 ---------------------------------------------------------- Windows GDI の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21903 【CVE-2022-21904】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21904 【CVE-2022-21905】 ---------------------------------------------------------- Windows Hyper-V のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21905 【CVE-2022-21906】 ---------------------------------------------------------- Windows Defender アプリケーション制御のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21906 【CVE-2022-21907】 ---------------------------------------------------------- HTTP プロトコル スタックのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21907 【CVE-2022-21908】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21908 【CVE-2022-21910】 ---------------------------------------------------------- Microsoft クラスター ポート ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21910 【CVE-2022-21911】 ---------------------------------------------------------- .NET Framework のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21911 【CVE-2022-21912】 ---------------------------------------------------------- DirectX Graphics カーネルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21912 【CVE-2022-21913】 ---------------------------------------------------------- ローカル セキュリティ機関 (ドメイン ポリシー) リモート プロトコルのセキュリティ機能のバイパス 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21913 【CVE-2022-21914】 ---------------------------------------------------------- Windows Remote Access Connection Manager の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21914 【CVE-2022-21915】 ---------------------------------------------------------- Windows GDI+ の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21915 【CVE-2022-21916】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21916 【CVE-2022-21917】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21917 【CVE-2022-21918】 ---------------------------------------------------------- DirectX グラフィック カーネル ファイルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21918 【CVE-2022-21919】 ---------------------------------------------------------- Windows User Profile Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21919 【CVE-2022-21920】 ---------------------------------------------------------- Windows Kerberos の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21920 【CVE-2022-21921】 ---------------------------------------------------------- Windows Defender Credential Guard のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21921 【CVE-2022-21922】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21922 【CVE-2022-21924】 ---------------------------------------------------------- ワークステーション サービス リモート プロトコルのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21924 【CVE-2022-21925】 ---------------------------------------------------------- Windows BackupKey リモート プロトコルのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21925 【CVE-2022-21928】 ---------------------------------------------------------- Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21928 【CVE-2022-21929】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21929 【CVE-2022-21930】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21930 【CVE-2022-21931】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21931 【CVE-2022-21932】 ---------------------------------------------------------- Microsoft Dynamics 365 Customer Engagement のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21932 【CVE-2022-21954】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21954 【CVE-2022-21958】 ---------------------------------------------------------- Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21958 【CVE-2022-21959】 ---------------------------------------------------------- Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21959 【CVE-2022-21960】 ---------------------------------------------------------- Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21960 【CVE-2022-21961】 ---------------------------------------------------------- Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21961 【CVE-2022-21962】 ---------------------------------------------------------- Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21962 【CVE-2022-21963】 ---------------------------------------------------------- Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21963 【CVE-2022-21964】 ---------------------------------------------------------- リモート デスクトップ ライセンス診断の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21964 【CVE-2022-21969】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21969 【CVE-2022-21970】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21970 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2022年 1月のセキュリティ情報】 https://msrc-blog.microsoft.com/2022/01/11/202201-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-