*********************************************************************** * 2022年2月ウイルス対策情報メール#220228CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 フリーWi-Fiにご注意ください 】 -今月のウイルス情報 【 情報漏えいを行う新たなEMOTETについて 】 -2022年2月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 フリーWi-Fiにご注意ください 】 -------------------------------------------------------------------- リモートワークの普及等により、近年街中やカフェ等のお店を中心に 誰でも無線LANでインターネットに接続できる「フリーWi-Fi」の設置が増えています。 「フリーWi-Fi」は、ポケットWi-Fiを持っていなくてもPCをインターネットに接続出来たり、 スマートフォンが通信制限にかかってしまっている際などに非常に便利ですが、 手軽に接続できる反面セキュリティリスクも存在します。 今回のコラムでは、便利な「フリーWi-Fi」におけるセキュリティリスクと、 安全に使用するための方法についてご紹介いたします。 ●フリーWi-Fiを使用する上でのセキュリティリスク  フリーWi-Fiを使用する場合、下記のリスクが考えられます。  ・通信内容を傍受される場合がある  ・誰でも容易に接続できるようにするためセキュリティが弱い場合が多く、   攻撃・傍受目的で悪意のある利用者が接続している場合がある  ・フリーWi-Fiによっては、他にフリーWi-Fiを使用している端末と   ネットワーク的に接続されてしまい、共有フォルダ等を閲覧されてしまう場合がある     ・悪意のある利用者により用意された、正規のフリーWi-Fiと同名、または似た名前の   Wi-Fiに接続し、情報を抜き取られる場合がある  他にも、フリーWi-Fiが設置されている場所は公共施設であることが多いため、  他人に画面を直接見られてしまうことも考えられます。 ●フリーWi-Fiを使用する上での有効な対策  フリーWi-Fiを使用する場合には前述のようなセキュリティリスクがございますため、  下記の対応を実施いただくことを推奨いたします。  ・VPNを使用する   VPN(Virtual Private Network)を使用してインターネットに接続することで   通信内容が暗号化されるため、他人に通信内容を傍受されることを防ぎます。  ・ウイルス対策製品のパターンファイルを最新にする   万が一、ネットワーク越しにウイルス等が侵入しようとした場合に   可能な限りウイルス対策製品で防御できるようにします。  ・パスワードやクレジットカード情報等の入力を行わない   通信を傍受されていた場合、キーボードで入力したログインパスワードや   クレジットカード番号が他人に流出してしまう場合があります。   特に、銀行のネットバンキングへのログインなどについては、パスワードが   流出することにより金銭的な被害にあう可能性もございますため、   フリーWi-Fiを使用してログインしないことを推奨いたします。  ・暗号化されているフリーWi-Fiを使用する   ネットワーク名の横に鍵のアイコンがついている場合、暗号化キーを   入力する必要があります。      暗号化キーの情報を得る必要があり、誤って正規ではないフリーWi-Fiへ   接続することを防ぎます。 -------------------------------------------------------------------- ■今月のウイルス情報 【 情報漏えいを行う新たなEMOTETについて 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.Win32.EMOTET、Malware.W97M/Dldr、Trojan.Emotet、HEUR:Trojan.Win32.Mansabo 等 ■概要 マクロウイルスを筆頭に現在日本国を標的としたEMOTETが猛威をふるう状況が 継続して発生し感染被害が後を絶たない状況が続いております。 本ウイルス情報では改めてEMOTETのウイルス情報についてご案内させて頂きます。 過去、EMOTETはテイクダウンされたことが話題となりましたが、 攻撃者によりEMOTETの見直しがなされ再び攻撃が発生しております。 また、EMOTETは様々な亜種が確認されておりますが、一般的に以下の方法で 端末に侵入を行い端末内の情報を盗む出す挙動が報告されております。 1.攻撃者によりマクロウイルスを添付したメールが送信される。 差出人を確認すると実在するユーザ名を名乗っているものの、 メールアドレス部分が、不審な外国のドメインを使用しており、 ドメインと差出人が合致せず送信者のなりすましを行っています。 また、既にやり取りを行っているメールに対して返信されたように装い、 件名に「Re」や「Fw」などを付与した形式となるため、安易に開いてしまうことが考えられます。 2.端末ローカル上などでマクロウイルスのマクロを有効化。 現在の手法として、メールの添付ファイルがパスワード付きzipファイルで 保護されていることが確認されております。 そのためゲートウェイなどの監視機器をくぐり抜けてしまいメールソフトで受信してしまうほか、 端末利用者が上記1.のなりすましの差出人であることに気づくことができず 添付ファイルのマクロを有効にすることが散見されています。 マクロウイルスはあくまでも外部からEMOTETをおびき寄せる橋渡しのようなマルウェアではありますが、 マクロ機能を有効にすることで、外部からEMOTETがダウンロードされるため甚大な被害をもたらすものと 存じます。 3.端末上にウイルスを作成や侵害されたサーバよりEMOTETウイルスがダウンロードされる。 マクロを有効にした場合、マクロウイルスは端末にプロセスを追加し ローカル上に新たなEMOTET関連のファイルの作成や侵害されたサーバから EMOTETのダウンロードを行います。 4.端末内の情報が盗まれ外部に送信される。 感染した場合、下記の情報が漏えいする可能性が考えられます。 以下のシステム情報 ■漏洩する情報 ・システム情報 ・管理者権限 ・メールアドレスやブラウザ情報 等 ■想定される侵入経路 スパムメールに添付されたファイルより感染することが確認されています。 他のウイルスの実行などによりC&Cサーバからダウンロードされ侵入することが確認されています。 -------------------------------------------------------------------- ■2022年2月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2022年2月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」0件、「重要」51件、「警告」2件、「注意」0件、「なし」41件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2013-3900】 ---------------------------------------------------------- WinVerifyTrust 署名の検証に関する脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2013-3900 【CVE-2022-0289】 ---------------------------------------------------------- Use after free in Safe browsing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0289 【CVE-2022-0290】 ---------------------------------------------------------- Use after free in Site isolation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0290 【CVE-2022-0291】 ---------------------------------------------------------- Inappropriate implementation in Storage 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0291 【CVE-2022-0292】 ---------------------------------------------------------- Inappropriate implementation in Fenced Frames 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0292 【CVE-2022-0293】 ---------------------------------------------------------- Use after free in Web packaging 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0293 【CVE-2022-0294】 ---------------------------------------------------------- Inappropriate implementation in Push messaging 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0294 【CVE-2022-0295】 ---------------------------------------------------------- Use after free in Omnibox 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0295 【CVE-2022-0296】 ---------------------------------------------------------- Use after free in Printing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0296 【CVE-2022-0297】 ---------------------------------------------------------- Use after free in Vulkan 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0297 【CVE-2022-0298】 ---------------------------------------------------------- Use after free in Scheduling 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0298 【CVE-2022-0300】 ---------------------------------------------------------- Use after free in Text Input Method Editor 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0300 【CVE-2022-0301】 ---------------------------------------------------------- Heap buffer overflow in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0301 【CVE-2022-0302】 ---------------------------------------------------------- Use after free in Omnibox 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0302 【CVE-2022-0303】 ---------------------------------------------------------- Race in GPU Watchdog 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0303 【CVE-2022-0304】 ---------------------------------------------------------- Use after free in Bookmarks 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0304 【CVE-2022-0305】 ---------------------------------------------------------- Inappropriate implementation in Service Worker API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0305 【CVE-2022-0306】 ---------------------------------------------------------- Heap buffer overflow in PDFium 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0306 【CVE-2022-0307】 ---------------------------------------------------------- Use after free in Optimization Guide 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0307 【CVE-2022-0308】 ---------------------------------------------------------- Use after free in Data Transfer 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0308 【CVE-2022-0309】 ---------------------------------------------------------- Inappropriate implementation in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0309 【CVE-2022-0310】 ---------------------------------------------------------- Heap buffer overflow in Task Manager 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0310 【CVE-2022-0311】 ---------------------------------------------------------- Heap buffer overflow in Task Manager 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0311 【CVE-2022-0452】 ---------------------------------------------------------- Use after free in Safe Browsing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0452 【CVE-2022-0453】 ---------------------------------------------------------- Use after free in Reader Mode 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0453 【CVE-2022-0454】 ---------------------------------------------------------- Heap buffer overflow in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0454 【CVE-2022-0455】 ---------------------------------------------------------- Inappropriate implementation in Full Screen Mode 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0455 【CVE-2022-0456】 ---------------------------------------------------------- Use after free in Web Search 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0456 【CVE-2022-0457】 ---------------------------------------------------------- Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0457 【CVE-2022-0458】 ---------------------------------------------------------- Use after free in Thumbnail Tab Strip 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0458 【CVE-2022-0459】 ---------------------------------------------------------- Use after free in Screen Capture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0459 【CVE-2022-0460】 ---------------------------------------------------------- Use after free in Window Dialog 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0460 【CVE-2022-0461】 ---------------------------------------------------------- Policy bypass in COOP 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0461 【CVE-2022-0462】 ---------------------------------------------------------- Inappropriate implementation in Scroll 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0462 【CVE-2022-0463】 ---------------------------------------------------------- Use after free in Accessibility 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0463 【CVE-2022-0464】 ---------------------------------------------------------- Use after free in Accessibility 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0464 【CVE-2022-0465】 ---------------------------------------------------------- Use after free in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0465 【CVE-2022-0466】 ---------------------------------------------------------- Inappropriate implementation in Extensions Platform 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0466 【CVE-2022-0467】 ---------------------------------------------------------- Inappropriate implementation in Pointer Lock 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0467 【CVE-2022-0468】 ---------------------------------------------------------- Use after free in Payments 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0468 【CVE-2022-0469】 ---------------------------------------------------------- Use after free in Cast 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0469 【CVE-2022-0470】 ---------------------------------------------------------- Out of bounds memory access in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0470 【CVE-2022-21844】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21844 【CVE-2022-21926】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21926 【CVE-2022-21927】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21927 【CVE-2022-21957】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21957 【CVE-2022-21965】 ---------------------------------------------------------- Microsoft Teams のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:Denial of Service 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21965 【CVE-2022-21968】 ---------------------------------------------------------- Microsoft SharePoint Server のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21968 【CVE-2022-21971】 ---------------------------------------------------------- Windows ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21971 【CVE-2022-21974】 ---------------------------------------------------------- Roaming Security Rights Management サービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21974 【CVE-2022-21981】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21981 【CVE-2022-21984】 ---------------------------------------------------------- Windows DNS サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21984 【CVE-2022-21985】 ---------------------------------------------------------- Windows Remote Access Connection Manager の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21985 【CVE-2022-21986】 ---------------------------------------------------------- .NET のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:Denial of Service 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21986 【CVE-2022-21987】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21987 【CVE-2022-21988】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21988 【CVE-2022-21989】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21989 【CVE-2022-21991】 ---------------------------------------------------------- Visual Studio Code Remote Development 拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21991 【CVE-2022-21992】 ---------------------------------------------------------- Windows モバイル デバイス管理のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21992 【CVE-2022-21993】 ---------------------------------------------------------- Windows Services for NFS ONCRPC XDR Driver の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21993 【CVE-2022-21994】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21994 【CVE-2022-21995】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21995 【CVE-2022-21996】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21996 【CVE-2022-21997】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21997 【CVE-2022-21998】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21998 【CVE-2022-21999】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21999 【CVE-2022-22000】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22000 【CVE-2022-22001】 ---------------------------------------------------------- Windows Remote Access Connection Manager の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22001 【CVE-2022-22002】 ---------------------------------------------------------- Windows ユーザー アカウントのプロフィール画像のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:Denial of Service 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22002 【CVE-2022-22003】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22003 【CVE-2022-22004】 ---------------------------------------------------------- Microsoft Office クイック実行のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22004 【CVE-2022-22005】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22005 【CVE-2022-22709】 ---------------------------------------------------------- VP9 Video 拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22709 【CVE-2022-22710】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:Denial of Service 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22710 【CVE-2022-22712】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:Denial of Service 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22712 【CVE-2022-22715】 ---------------------------------------------------------- 名前付きパイプ ファイル システムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22715 【CVE-2022-22716】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22716 【CVE-2022-22717】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22717 【CVE-2022-22718】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22718 【CVE-2022-23252】 ---------------------------------------------------------- Microsoft Office の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23252 【CVE-2022-23254】 ---------------------------------------------------------- Microsoft Power BI の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23254 【CVE-2022-23255】 ---------------------------------------------------------- Microsoft OneDrive for Android のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23255 【CVE-2022-23256】 ---------------------------------------------------------- Azure Data Explorer のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23256 【CVE-2022-23258】 ---------------------------------------------------------- Microsoft Edge for Android のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23258 【CVE-2022-23261】 ---------------------------------------------------------- Microsoft Edge (Chromium-based) の改ざんの脆弱性 最大の深刻度:警告 脆弱性の影響:Tampering 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23261 【CVE-2022-23262】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23262 Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 【CVE-2022-23263】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23263 Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 【CVE-2022-23269】 ---------------------------------------------------------- Microsoft Dynamics GP のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23269 Microsoft Dynamics GP のなりすましの脆弱性 【CVE-2022-23271】 ---------------------------------------------------------- Microsoft Dynamics GP の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23271 Microsoft Dynamics GP の特権の昇格の脆弱性 【CVE-2022-23272】 ---------------------------------------------------------- Microsoft Dynamics GP の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23272 【CVE-2022-23273】 ---------------------------------------------------------- Microsoft Dynamics GP の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23273 【CVE-2022-23274】 ---------------------------------------------------------- Microsoft Dynamics GP のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23274 【CVE-2022-23276】 ---------------------------------------------------------- SQL Server for Linux Containers の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23276 【CVE-2022-23280】 ---------------------------------------------------------- Microsoft Outlook for Mac のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23280 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2022年 2月のセキュリティ情報】 https://msrc-blog.microsoft.com/2022/02/08/202202-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-