*********************************************************************** * 2022年11月ウイルス対策情報メール#221130CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 VPNが狙われています 】 -今月のウイルス情報 【 エンドポイントの検出を回避して情報を盗むウイルス 】 -2022年11月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 VPNが狙われています 】 -------------------------------------------------------------------- リモートワークやデジタル化の推進により、自宅や外出先からでも安全に 社内のシステムへアクセスができるよう、多くの企業でVPNを利用される 機会が増えているものと存じます。  〇VPNとは   Virtual Private Networkの略で、通常のインターネット回線の中に、   トンネルのように専用の仮想プライベートネットワークを構築し、   その中で暗号化した通信を用いてデータのやり取りを行うことで、   安全なデータ管理が可能となる技術です。 通信の暗号化を行うことで、データの改ざんや情報漏洩のリスクを軽減させ、 且つ低コストで、導入も容易に行えることからメリットとなる点が多い反面で、 サイバー攻撃においては、格好の感染経路として標的となっていることも事実です。 VPNからの侵入事例としては、VPN接続時に使用していたIDやパスワードを、さまざまな コンテンツで使い回しており、その情報が他のサービスから流出してしまっていたことで、 情報が窃取されてしまい、不正アクセスを許してしまったというケースがございます。 また、直近でも多くの企業で、VPNの脆弱性を突かれ、ランサムウェアに感染してしまい、 業務停止や、社外秘の情報が流出してしまうなど多数の被害が発生しております。 VPNをより安全なものとしてご使用いただくためには、下記のような対策が有効なものと なりますため、実施に向けてご検討いただけますと幸いでございます。  ・VPN機器を最新のプログラムにアップデートする。  ・パスワードは流用せず、推測のできない文字列を設定する。  ・多要素認証(ワンタイムパスワードや生態認証)の導入。  ・ログイン試行回数の制限を設ける。 また、VPN以外にもランサムウェアの感染経路としては、メールに添付されたファイルを 開いてしまった際や、不審なサイトへのアクセス時、意図しないソフトをダウンロード してしまった際などがございますため、ご利用の端末にて不審な点が見受けられた場合は 弊社までお問い合わせいただければと存じます。 -------------------------------------------------------------------- ■今月のウイルス情報 【 エンドポイントの検出を回避して情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 TROJ_GEN.R002C0RKQ、Trojan:MSIL/AgentTesla、HEUR:Trojan-PSW.MSIL.Agensla、ML.Attribute.High 等 ■概要 本ウイルスに感染した場合、PowerShellを用いて下記ローミングフォルダ内に、 自身のコピーを複数複製し、その後自動起動できるようにレジストリの改ざんや特定のEPP(エンドポイント) に対して検出されないように除外登録を行う挙動を確認しております。 ▼複製および、除外登録されたパス C:\Users\<ユーザアカウント名>\AppData\roaming\<ウイルスファイルまたはフォルダ> 自動起動等の設定後に、複数の外部通信先へ通信を行う事が確認されており、端末から 収集した情報を送信することや新たな機能をダウンロードすることが考えられます。 また、感染した端末のIPを把握するため、正規サイトに接続を試みIPアドレスの確認を行うほか、 ウイルスは解析者(ホワイトハッカー)によるリバースエンジニアリングから 発見を逃れるため仮想環境やサンドボックス上で実行されていないかの確認を行う設定が 組み込まれています。 ■漏洩する情報 感染した場合下記の情報が漏えいする可能性が考えられます。 ・端末のシステム情報 ・ブラウザの資格情報(履歴、パスワード 等) ・FTPの資格情報 ・キーストロークの監視 ・稼働中のプロセス情報 等 ■想定される侵入経路 スパムメールに添付されたファイルより感染することが確認されています。 他のウイルスの実行などによりC&Cサーバからダウンロードされ侵入することが想定されています。 ◎2022年11月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」10件、「重要」56件、「なし」16件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV220003】 ---------------------------------------------------------- Microsoft Defense in Depth Update 最大の深刻度:重要 脆弱性の影響:多層防御 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/ADV220003 【CVE-2022-23824】 ---------------------------------------------------------- AMD: CVE-2022-23824 IBPB and Return Address Predictor Interactions 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-23824 【CVE-2022-3445】 ---------------------------------------------------------- Chromium: CVE-2022-3445 Use after free in Skia 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3445 【CVE-2022-3446】 ---------------------------------------------------------- Chromium: CVE-2022-3446 Heap buffer overflow in WebSQL 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3446 【CVE-2022-3447】 ---------------------------------------------------------- Chromium: CVE-2022-3447 Inappropriate implementation in Custom Tabs 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3447 【CVE-2022-3449】 ---------------------------------------------------------- Chromium: CVE-2022-3449 Use after free in Safe Browsing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3449 【CVE-2022-3450】 ---------------------------------------------------------- Chromium: CVE-2022-3450 Use after free in Peer Connection 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3450 【CVE-2022-3602】 ---------------------------------------------------------- OpenSSL: CVE-2022-3602 X.509 certificate verification buffer overrun 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3602 【CVE-2022-3652】 ---------------------------------------------------------- Chromium: CVE-2022-3652 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3652 【CVE-2022-3653】 ---------------------------------------------------------- Chromium: CVE-2022-3653 Heap buffer overflow in Vulkan 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3653 【CVE-2022-3654】 ---------------------------------------------------------- Chromium: CVE-2022-3654 Use after free in Layout 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3654 【CVE-2022-3655】 ---------------------------------------------------------- Chromium: CVE-2022-3655 Heap buffer overflow in Media Galleries 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3655 【CVE-2022-3656】 ---------------------------------------------------------- Chromium: CVE-2022-3656 Insufficient data validation in File System 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3656 【CVE-2022-3657】 ---------------------------------------------------------- Chromium: CVE-2022-3657 Use after free in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3657 【CVE-2022-3660】 ---------------------------------------------------------- Chromium: CVE-2022-3660 Inappropriate implementation in Full screen mode 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3660 【CVE-2022-3661】 ---------------------------------------------------------- Chromium: CVE-2022-3661 Insufficient data validation in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3661 【CVE-2022-3723】 ---------------------------------------------------------- Chromium: CVE-2022-3723 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3723 【CVE-2022-3786】 ---------------------------------------------------------- OpenSSL: CVE-2022-3786 X.509 certificate verification buffer overrun 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3786 【CVE-2022-37966】 ---------------------------------------------------------- Windows Kerberos RC4-HMAC の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37966 【CVE-2022-37967】 ---------------------------------------------------------- Windows Kerberos の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37967 【CVE-2022-37992】 ---------------------------------------------------------- Windows グループ ポリシーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37992 【CVE-2022-38014】 ---------------------------------------------------------- Linux 用 Windows サブシステム (WSL2) カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38014 【CVE-2022-38015】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:緊急 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38015 【CVE-2022-38023】 ---------------------------------------------------------- Netlogon RPC の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38023 【CVE-2022-39253】 ---------------------------------------------------------- GitHub: CVE-2022-39253 Local clone optimization dereferences symbolic links by default 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-39253 【CVE-2022-39327】 ---------------------------------------------------------- GitHub: CVE-2022-39327 Improper Control of Generation of Code ('Code Injection') in Azure CLI 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-39327 【CVE-2022-41039】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41039 【CVE-2022-41044】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41044 【CVE-2022-41045】 ---------------------------------------------------------- Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41045 【CVE-2022-41047】 ---------------------------------------------------------- Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41047 【CVE-2022-41048】 ---------------------------------------------------------- Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41048 【CVE-2022-41049】 ---------------------------------------------------------- Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41049 【CVE-2022-41050】 ---------------------------------------------------------- Windows exFAT の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41050 【CVE-2022-41051】 ---------------------------------------------------------- Azure RTOS GUIX Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41051 【CVE-2022-41052】 ---------------------------------------------------------- Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41052 【CVE-2022-41053】 ---------------------------------------------------------- Windows Kerberos のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41053 【CVE-2022-41054】 ---------------------------------------------------------- Windows Resilient File System (ReFS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41054 【CVE-2022-41055】 ---------------------------------------------------------- Windows ヒューマン インターフェイス デバイスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41055 【CVE-2022-41056】 ---------------------------------------------------------- ネットワーク ポリシー サーバー (NPS) RADIUS プロトコルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41056 【CVE-2022-41057】 ---------------------------------------------------------- Windows HTTP.sys の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41057 【CVE-2022-41058】 ---------------------------------------------------------- Windows ネットワーク アドレス変換 (NAT) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41058 【CVE-2022-41060】 ---------------------------------------------------------- Microsoft Word の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41060 【CVE-2022-41061】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41061 【CVE-2022-41062】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41062 【CVE-2022-41063】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41063 【CVE-2022-41064】 ---------------------------------------------------------- .NET Framework の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41064 【CVE-2022-41066】 ---------------------------------------------------------- Microsoft Business Central の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41066 【CVE-2022-41073】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41073 【CVE-2022-41078】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41078 【CVE-2022-41079】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41079 【CVE-2022-41080】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41080 【CVE-2022-41085】 ---------------------------------------------------------- Azure CycleCloud の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41085 【CVE-2022-41086】 ---------------------------------------------------------- Windows グループ ポリシーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41086 【CVE-2022-41088】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41088 【CVE-2022-41090】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41090 【CVE-2022-41091】 ---------------------------------------------------------- Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41091 【CVE-2022-41092】 ---------------------------------------------------------- Windows Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41092 【CVE-2022-41093】 ---------------------------------------------------------- Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41093 【CVE-2022-41095】 ---------------------------------------------------------- Windows Digital Media Receiver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41095 【CVE-2022-41096】 ---------------------------------------------------------- Microsoft DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41096 【CVE-2022-41097】 ---------------------------------------------------------- ネットワーク ポリシー サーバー (NPS) RADIUS プロトコルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41097 【CVE-2022-41098】 ---------------------------------------------------------- Windows GDI+ の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41098 【CVE-2022-41099】 ---------------------------------------------------------- BitLocker のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41099 【CVE-2022-41100】 ---------------------------------------------------------- Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41100 【CVE-2022-41101】 ---------------------------------------------------------- Windows Overlay Filter の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41101 【CVE-2022-41102】 ---------------------------------------------------------- Windows Overlay Filter の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41102 【CVE-2022-41103】 ---------------------------------------------------------- Microsoft Word の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41103 【CVE-2022-41104】 ---------------------------------------------------------- Microsoft Excel のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41104 【CVE-2022-41105】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41105 【CVE-2022-41106】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41106 【CVE-2022-41107】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41107 【CVE-2022-41109】 ---------------------------------------------------------- Windows Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41109 【CVE-2022-41113】 ---------------------------------------------------------- Windows Win32 カーネル サブシステムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41113 【CVE-2022-41114】 ---------------------------------------------------------- Windows Bind Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41114 【CVE-2022-41116】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41116 【CVE-2022-41118】 ---------------------------------------------------------- Windows スクリプト言語のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41118 【CVE-2022-41119】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41119 【CVE-2022-41120】 ---------------------------------------------------------- Microsoft Windows Sysmon の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41120 【CVE-2022-41122】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41122 【CVE-2022-41123】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41123 【CVE-2022-41125】 ---------------------------------------------------------- Windows CNG キー分離サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41125 【CVE-2022-41128】 ---------------------------------------------------------- Windows スクリプト言語のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41128 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2022年 11月のセキュリティ情報】 https://msrc-blog.microsoft.com/2022/11/08/202211-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-