*********************************************************************** * 2022年3月ウイルス対策情報メール#220331CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 フィッシング被害にご注意 】 -今月のウイルス情報 【 端末内の有益な情報を盗みとるボットウイルス 】 -2022年3月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 フィッシング被害にご注意 】 -------------------------------------------------------------------- クレジットカード会社やショッピングサイトからのお知らせを装った 電子メールなどが届いた事があるのではないでしょうか。 これらはフィッシングと呼ばれ、実在する組織やウェブサイトなどを騙り、主に アカウントIDやパスワード、クレジットカード番号など個人情報を窃取する事を 目的とした攻撃方法となっています。 ▼フィッシングの手口について  典型的な手口としては、クレジットカード会社などからのお知らせを装った  メールをユーザへ送りつけ、「情報確認のため」などと称して本物のサイトと  そっくりな偽サイトにユーザを誘導します。  そこでアカウントIDやパスワード、クレジットカード番号などを入力するよう促し、  入力された情報を窃取します。 ▼フィッシングの対策について  フィッシングは、名前だけ実在の組織名を使用し、メールアドレスは無関係の  フリーメールなどを使用する事が多いため、正規のメールアドレスから  送られているメールであるかを確認する事で対策する事が可能です。    また、偽サイトについても、デザインやURLも似せて作られていますが、  よくURLを確認すると正規のURLとは異なるため、こちらでも対策する事が可能です。 しかしながら、現在被害が拡大しているEmotetに感染した場合など、 メールのアカウント情報が窃取されてしまった場合、窃取した情報を悪用し 正規のメールアドレスから送られてしまうような可能性も考えられます。 そのため、上記のような対策に限らず、届いた内容についても「本当にこんな情報の 入力を求められるだろうか」といった疑問を持つ事が重要になります。 こういった意識はフィッシング被害に限らず、メールに添付された不審なファイルを 開いてしまいウイルスに感染してしまう等の被害の拡大防止にも繋がります。 -------------------------------------------------------------------- ■今月のウイルス情報 【 端末内の有益な情報を盗みとるボットウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan:Win32/GuLoader、Win32:TrojanX-gen、A Variant Of Win32/Kryptik、TrojanSpy.Win32.DANABOT 等 ■概要 本ウイルスはボットウイルスとして確認され、感染した場合、端末内の偵察を行い 有益な情報を盗みとりC&Cサーバーに送信することが確認されています。 また、ボットウイルスは実行後、自身の削除を行い端末が感染したことを隠蔽したり、 利用者がマシンをログオフするとスタートアップに自身のコピーの作成を行い 自動実行されるといった動きが確認されています。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・ローカル/外部IPアドレス ・MACアドレス ・アカウント名(管理者権限を含む) ・マシン名 ・システムロケール(言語や国・地域等の情報) ・稼働中のプロセス情報 ・ウェブブラウザの情報 ・Windowsプロダクトキー ・OSとOSのバージョン ・ストレージ情報 (容量, ドライブ) ・システム情報(製造元やモデル名、プロセッサ) その他にも、端末内で保有している下記のアカウント情報が漏えいする 可能性が考えられます。 ・VPNアカウント ・電子メールアカウント ・FTPアカウント ・Webブラウザ 等 接続先となるC&Cサーバーが閉鎖していない場合、リモートコマンドを受け取って 次の機能が実行される可能性があります。 ・匿名通信への切り替え ・スクリーンショットの取得及び送信 ・新たなウイルスのダウンロード ■想定される侵入経路 スパムメールに添付されたファイルより感染することが推測されます。 -------------------------------------------------------------------- ■2022年3月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2022年3月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」3件、「重要」68件、「警告」1件、「注意」1件、「なし」29件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2020-8927】 ---------------------------------------------------------- Brotli ライブラリのバッファー オーバーフローの脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2020-8927 【CVE-2022-0603】 ---------------------------------------------------------- Chromium: CVE-2022-0603 Use after free in File Manager 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0603 【CVE-2022-0604】 ---------------------------------------------------------- Chromium: CVE-2022-0604 Heap buffer overflow in Tab Groups 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0604 【CVE-2022-0605】 ---------------------------------------------------------- Chromium: CVE-2022-0605 Use after free in Webstore API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0605 【CVE-2022-0606】 ---------------------------------------------------------- Chromium: CVE-2022-0606 Use after free in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0606 【CVE-2022-0607】 ---------------------------------------------------------- Chromium: CVE-2022-0607 Use after free in GPU 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0607 【CVE-2022-0608】 ---------------------------------------------------------- Chromium: CVE-2022-0608 Integer overflow in Mojo 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0608 【CVE-2022-0609】 ---------------------------------------------------------- Chromium: CVE-2022-0609 Use after free in Animation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0609 【CVE-2022-0610】 ---------------------------------------------------------- Chromium: CVE-2022-0610 Inappropriate implementation in Gamepad API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0610 【CVE-2022-0789】 ---------------------------------------------------------- Chromium: CVE-2022-0789 Heap buffer overflow in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0789 【CVE-2022-0790】 ---------------------------------------------------------- Chromium: CVE-2022-0790 Use after free in Cast UI 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0790 【CVE-2022-0791】 ---------------------------------------------------------- Chromium: CVE-2022-0791 Use after free in Omnibox 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0791 【CVE-2022-0792】 ---------------------------------------------------------- Chromium: CVE-2022-0792 Out of bounds read in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0792 【CVE-2022-0793】 ---------------------------------------------------------- Chromium: CVE-2022-0793 Use after free in Views 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0793 【CVE-2022-0794】 ---------------------------------------------------------- Chromium: CVE-2022-0794 Use after free in WebShare 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0794 【CVE-2022-0795】 ---------------------------------------------------------- Chromium: CVE-2022-0795 Type Confusion in Blink Layout 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0795 【CVE-2022-0796】 ---------------------------------------------------------- Chromium: CVE-2022-0796 Use after free in Media 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0796 【CVE-2022-0797】 ---------------------------------------------------------- Chromium: CVE-2022-0797 Out of bounds memory access in Mojo 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0797 【CVE-2022-0798】 ---------------------------------------------------------- Chromium: CVE-2022-0798 Use after free in MediaStream 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0798 【CVE-2022-0799】 ---------------------------------------------------------- Chromium: CVE-2022-0799 Insufficient policy enforcement in Installer 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0799 【CVE-2022-0800】 ---------------------------------------------------------- Chromium: CVE-2022-0800 Heap buffer overflow in Cast UI 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0800 【CVE-2022-0801】 ---------------------------------------------------------- Chromium: CVE-2022-0801 Inappropriate implementation in HTML parser 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0801 【CVE-2022-0802】 ---------------------------------------------------------- Chromium: CVE-2022-0802 Inappropriate implementation in Full screen mode 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0802 【CVE-2022-0803】 ---------------------------------------------------------- Chromium: CVE-2022-0803 Inappropriate implementation in Permissions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0803 【CVE-2022-0804】 ---------------------------------------------------------- Chromium: CVE-2022-0804 Inappropriate implementation in Full screen mode 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0804 【CVE-2022-0805】 ---------------------------------------------------------- Chromium: CVE-2022-0805 Use after free in Browser Switcher 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0805 【CVE-2022-0806】 ---------------------------------------------------------- Chromium: CVE-2022-0806 Data leak in Canvas 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0806 【CVE-2022-0807】 ---------------------------------------------------------- Chromium: CVE-2022-0807 Inappropriate implementation in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0807 【CVE-2022-0808】 ---------------------------------------------------------- Chromium: CVE-2022-0808 Use after free in Chrome OS Shell 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0808 【CVE-2022-0809】 ---------------------------------------------------------- Chromium: CVE-2022-0809 Out of bounds memory access in WebXR 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-0809 【CVE-2022-21967】 ---------------------------------------------------------- Xbox Live Auth Manager for Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21967 【CVE-2022-21973】 ---------------------------------------------------------- Windows Media Center 更新プログラムのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21973 【CVE-2022-21975】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21975 【CVE-2022-21977】 ---------------------------------------------------------- メディア ファンデーションの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21977 【CVE-2022-21990】 ---------------------------------------------------------- リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21990 【CVE-2022-22006】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22006 【CVE-2022-22007】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22007 【CVE-2022-22010】 ---------------------------------------------------------- メディア ファンデーションの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22010 【CVE-2022-23253】 ---------------------------------------------------------- Point-to-Point Tunneling プロトコルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23253 【CVE-2022-23264】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23264 【CVE-2022-23265】 ---------------------------------------------------------- Microsoft Defender for IoT のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23265 【CVE-2022-23266】 ---------------------------------------------------------- Microsoft Defender for IoT の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23266 【CVE-2022-23277】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23277 【CVE-2022-23278】 ---------------------------------------------------------- Microsoft Defender for Endpoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23278 【CVE-2022-23281】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23281 【CVE-2022-23282】 ---------------------------------------------------------- ペイント 3D のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23282 【CVE-2022-23283】 ---------------------------------------------------------- Windows ALPC の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23283 【CVE-2022-23284】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23284 【CVE-2022-23285】 ---------------------------------------------------------- リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23285 【CVE-2022-23286】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23286 【CVE-2022-23287】 ---------------------------------------------------------- Windows ALPC の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23287 【CVE-2022-23288】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23288 【CVE-2022-23290】 ---------------------------------------------------------- Windows Inking COM の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23290 【CVE-2022-23291】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23291 【CVE-2022-23293】 ---------------------------------------------------------- Windows Fast FAT File System Driver Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23293 【CVE-2022-23294】 ---------------------------------------------------------- Windows イベント トレーシングのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23294 【CVE-2022-23295】 ---------------------------------------------------------- Raw Image Extension Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23295 【CVE-2022-23296】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23296 【CVE-2022-23297】 ---------------------------------------------------------- Windows NT Lan Manager Datagram Receiver ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23297 【CVE-2022-23298】 ---------------------------------------------------------- Windows NT OS カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23298 【CVE-2022-23299】 ---------------------------------------------------------- Windows PDEV の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23299 【CVE-2022-23300】 ---------------------------------------------------------- Raw Image Extension Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23300 【CVE-2022-23301】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23301 【CVE-2022-24451】 ---------------------------------------------------------- VP9 Video 拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24451 【CVE-2022-24452】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24452 【CVE-2022-24453】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24453 【CVE-2022-24454】 ---------------------------------------------------------- Windows Security Support Provider Interface の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24454 【CVE-2022-24455】 ---------------------------------------------------------- Windows CD-ROM ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24455 【CVE-2022-24456】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24456 【CVE-2022-24457】 ---------------------------------------------------------- HEIF 画像拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24457 【CVE-2022-24459】 ---------------------------------------------------------- Windows Fax とスキャン サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24459 【CVE-2022-24460】 ---------------------------------------------------------- タブレット Windows ユーザー インターフェイス アプリケーションの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24460 【CVE-2022-24461】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24461 【CVE-2022-24462】 ---------------------------------------------------------- Microsoft Word のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24462 【CVE-2022-24463】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24463 【CVE-2022-24464】 ---------------------------------------------------------- .NET および Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24464 【CVE-2022-24465】 ---------------------------------------------------------- iOS 用 Microsoft Intune ポータルのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24465 【CVE-2022-24467】 ---------------------------------------------------------- Azure Site Recovery のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24467 【CVE-2022-24468】 ---------------------------------------------------------- Azure Site Recovery のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24468 【CVE-2022-24469】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24469 【CVE-2022-24470】 ---------------------------------------------------------- Azure Site Recovery のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24470 【CVE-2022-24471】 ---------------------------------------------------------- Azure Site Recovery のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24471 【CVE-2022-24501】 ---------------------------------------------------------- VP9 Video 拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24501 【CVE-2022-24502】 ---------------------------------------------------------- Windows HTML プラットフォームのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24502 【CVE-2022-24503】 ---------------------------------------------------------- リモート デスクトップ プロトコル クライアントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24503 【CVE-2022-24505】 ---------------------------------------------------------- Windows ALPC の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24505 【CVE-2022-24506】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24506 【CVE-2022-24507】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24507 【CVE-2022-24508】 ---------------------------------------------------------- Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24508 【CVE-2022-24509】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24509 【CVE-2022-24510】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24510 【CVE-2022-24511】 ---------------------------------------------------------- Microsoft Office Word の改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24511 【CVE-2022-24512】 ---------------------------------------------------------- .NET と Visual Studio のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24512 【CVE-2022-24515】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24515 【CVE-2022-24517】 ---------------------------------------------------------- Azure Site Recovery のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24517 【CVE-2022-24518】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24518 【CVE-2022-24519】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24519 【CVE-2022-24520】 ---------------------------------------------------------- Azure Site Recovery のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24520 【CVE-2022-24522】 ---------------------------------------------------------- Chrome 用 Skype 拡張機能の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24522 【CVE-2022-24525】 ---------------------------------------------------------- Windows Update スタックの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24525 【CVE-2022-24526】 ---------------------------------------------------------- Visual Studio Code のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24526 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2022年 3月のセキュリティ情報】 https://msrc-blog.microsoft.com/2022/03/08/202203-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-