*********************************************************************** * 2022年12月ウイルス対策情報メール#221229CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 長期休暇前、長期休暇中、長期休暇後のセキュリティ事故の予防対策 】 -今月のウイルス情報 【 著名なエンドポイントセキュリティ製品になりすまして情報を盗むウイルス 】 -2022年12月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 長期休暇前、長期休暇中、長期休暇後のセキュリティ事故の予防対策 】 -------------------------------------------------------------------- この時期になると年末の長期休暇に入る方もいるのではないでしょうか。 長期休暇では、セキュリティの担当者も同様に休暇中等で 不正アクセスをしても気付かれにくいことやウイルスに感染してしまっても 対処が遅くなってしまう恐れもあるため、何かしらセキュリティ事故が あった際の対処が難しくなってしまいます。 セキュリティ事故にあわないように長期休暇前、長期休暇中、 長期休暇後のセキュリティ事故の予防対策について 紹介したいと思います。 【長期休暇前にするセキュリティ事故の予防対策】  ●長期休暇中も稼働するPCのOS、ソフトウェア、ウイルス製品を最新の状態に更新する   長期休暇中もなんらかの理由で起動したままにするPCやサーバも中にはあると思います。 セキュリティの情報が古いと脆弱性があるままの可能性もありますため、最新の状態に 更新することを推奨します。 また、自動で最新の状態に更新できるようならその設定も有効にすることも推奨します。  ●持ち出すPC等の端末の管理 長期休暇中にリモートワークでお仕事をする方もいると思います。 社内から持ち出すPC等を紛失や盗難にあった場合にどれが被害にあったか どのようなデータが入っていたかを把握する必要があります。 持ち出すPC等の端末はどこかに管理することを推奨します。  ●不要な機器のシャットダウン 長期休暇時に使用しないPCやネットワーク機器から侵入され、 悪用される可能性もあります。 不要な機器はシャットダウンすることを推奨します。 【長期休暇中のセキュリティ事故の予防対策】  ●PC等を持ったまま忘年会や外出等をしない PCを持って外出していると以下のようなセキュリティ事故が発生しやすくなります。 ・PCや何かしら会社に関連するものを持ったまま、忘年会等でお店に忘れた ・仕事納めの後など遅くなった際に電車の棚に置き忘れた ・長期休暇中にカフェや外にPCを持ち出した際、トイレなどの離席中に盗難にあった PC等を持っている場合は注意し行動しましょう。  ●業務に関係の無いサイトの閲覧はしない 業務に関係の無いサイトは閲覧中にフィッシングサイトに接続したり、 ウイルスをダウンロードしてしまう可能性があります。 サイトの閲覧は業務に関係のある最低限の閲覧にとどめることを 推奨します。 【長期休暇後のセキュリティ事故の予防対策】  ●業務開始前にOS、ソフトウェア、ウイルス製品を最新の状態に更新する 長期休暇中に停止させていたPCのセキュリティ情報には古いものがあります。 その間に新たなウイルス等が蔓延していることもありますので、 最新の状態にしてから業務を開始することを推奨します。  ●挨拶メールに付いているURLや添付ファイルは容易に開かない 取引先の方になりすまし、危険なURLや添付ファイルがついた挨拶メールが 送られている場合があります。 年始のメール確認の際には、URLや添付ファイルがあり不審と思われる場合には 相手先に確認するなどご注意ください。 -------------------------------------------------------------------- ■今月のウイルス情報 【 著名なエンドポイントセキュリティ製品になりすまして情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Artemis!A387FD7276、ML.Attribute.HighConfidence、HEUR:Trojan.MSIL.Shelpak、TROJ_GEN.R002C0DLI 等 ■概要 本ウイルスに感染した場合、端末のシステム情報やブラウザの資格情報を盗むウイルスとして 確認されております。 端末で実行されると、C:\Users\<ユーザアカウント名>\AppData\roaming\<任意のフォルダ>\に 著名なエンドポイントセキュリティ製品名に関する名前が入ったウイルスを作成する動作が 確認されています。 また、その他には外部への通信やタスクスケジューラーを用いて、本ウイルスがログオン時に 実行される設定を行っているため、永続的に感染活動を行う挙動を確認しております。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・ブラウザの資格情報(履歴、パスワード 等) ・ftpログイン資格情報 ・端末のシステム情報 ・メッセンジャー/メールアカウント ・ブラウザ情報(履歴、パスワードなど)を収集して盗もうとします ・稼働中のプロセス情報 ・キーストロークの監視 等 ■想定される侵入経路 他のマルウェアに作成されるか、悪意あるWebサイトからユーザが 誤ってダウンロードすることによりコンピュータに侵入することが想定されます。 ◎2022年12月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」7件、「重要」42件、「警告」2件、「なし」29件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV220005】 ---------------------------------------------------------- Microsoft 署名済みドライバーが悪用された場合のガイダンス 最大の深刻度:なし 脆弱性の影響:多層防御 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/ADV220005 【CVE-2022-24480】 ---------------------------------------------------------- Outlook for Android Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24480 【CVE-2022-26804】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-26804 【CVE-2022-26805】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-26805 【CVE-2022-26806】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-26806 【CVE-2022-3885】 ---------------------------------------------------------- Chromium: CVE-2022-3885 Use after free in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3885 【CVE-2022-3886】 ---------------------------------------------------------- Chromium: CVE-2022-3886 Use after free in Speech Recognition 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3886 【CVE-2022-3887】 ---------------------------------------------------------- Chromium: CVE-2022-3887 Use after free in Web Workers 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3887 【CVE-2022-3888】 ---------------------------------------------------------- Chromium: CVE-2022-3888 Use after free in WebCodecs 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3888 【CVE-2022-3889】 ---------------------------------------------------------- Chromium: CVE-2022-3889 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3889 【CVE-2022-3890】 ---------------------------------------------------------- Chromium: CVE-2022-3890 Heap buffer overflow in Crashpad 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3890 【CVE-2022-41074】 ---------------------------------------------------------- Windows Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41074 【CVE-2022-41076】 ---------------------------------------------------------- PowerShell のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41076 【CVE-2022-41077】 ---------------------------------------------------------- Windows Fax Compose Form の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41077 【CVE-2022-41089】 ---------------------------------------------------------- .NET Framework のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41089 【CVE-2022-41094】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41094 【CVE-2022-41115】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) 更新プログラムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41115 【CVE-2022-41121】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41121 【CVE-2022-41127】 ---------------------------------------------------------- Microsoft Dynamics NAV と Microsoft Dynamics 365 Business Central (オンプレミス) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41127 【CVE-2022-4135】 ---------------------------------------------------------- Chromium: CVE-2022-4135 Heap buffer overflow in GPU 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4135 【CVE-2022-4174】 ---------------------------------------------------------- Chromium: CVE-2022-4174 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4174 【CVE-2022-4175】 ---------------------------------------------------------- Chromium: CVE-2022-4175 Use after free in Camera Capture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4175 【CVE-2022-4177】 ---------------------------------------------------------- Chromium: CVE-2022-4177 Use after free in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4177 【CVE-2022-4178】 ---------------------------------------------------------- Chromium: CVE-2022-4178 Use after free in Mojo 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4178 【CVE-2022-4179】 ---------------------------------------------------------- Chromium: CVE-2022-4179 Use after free in Audio 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4179 【CVE-2022-4180】 ---------------------------------------------------------- Chromium: CVE-2022-4180 Use after free in Mojo 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4180 【CVE-2022-4181】 ---------------------------------------------------------- Chromium: CVE-2022-4181 Use after free in Forms 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4181 【CVE-2022-4182】 ---------------------------------------------------------- Chromium: CVE-2022-4182 Inappropriate implementation in Fenced Frames 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4182 【CVE-2022-4183】 ---------------------------------------------------------- Chromium: CVE-2022-4183 Insufficient policy enforcement in Popup Blocker 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4183 【CVE-2022-4184】 ---------------------------------------------------------- Chromium: CVE-2022-4184 Insufficient policy enforcement in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4184 【CVE-2022-4185】 ---------------------------------------------------------- Chromium: CVE-2022-4185 Inappropriate implementation in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4185 【CVE-2022-4186】 ---------------------------------------------------------- Chromium: CVE-2022-4186 Insufficient validation of untrusted input in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4186 【CVE-2022-4187】 ---------------------------------------------------------- Chromium: CVE-2022-4187 Insufficient policy enforcement in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4187 【CVE-2022-4188】 ---------------------------------------------------------- Chromium: CVE-2022-4188 Insufficient validation of untrusted input in CORS 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4188 【CVE-2022-4189】 ---------------------------------------------------------- Chromium: CVE-2022-4189 Insufficient policy enforcement in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4189 【CVE-2022-4190】 ---------------------------------------------------------- Chromium: CVE-2022-4190 Insufficient data validation in Directory 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4190 【CVE-2022-4191】 ---------------------------------------------------------- Chromium: CVE-2022-4191 Use after free in Sign-In 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4191 【CVE-2022-4192】 ---------------------------------------------------------- Chromium: CVE-2022-4192 Use after free in Live Caption 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4192 【CVE-2022-4193】 ---------------------------------------------------------- Chromium: CVE-2022-4193 Insufficient policy enforcement in File System API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4193 【CVE-2022-4194】 ---------------------------------------------------------- Chromium: CVE-2022-4194 Use after free in Accessibility 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4194 【CVE-2022-4195】 ---------------------------------------------------------- Chromium: CVE-2022-4195 Insufficient policy enforcement in Safe Browsing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4195 【CVE-2022-44666】 ---------------------------------------------------------- Windows アドレス帳のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44666 【CVE-2022-44667】 ---------------------------------------------------------- Windows Media のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44667 【CVE-2022-44668】 ---------------------------------------------------------- Windows Media のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44668 【CVE-2022-44669】 ---------------------------------------------------------- Windows エラー報告の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44669 【CVE-2022-44670】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44670 【CVE-2022-44671】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44671 【CVE-2022-44673】 ---------------------------------------------------------- Windows Client Server Run-Time Subsystem (CSRSS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44673 【CVE-2022-44674】 ---------------------------------------------------------- Windows Bluetooth Driver の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44674 【CVE-2022-44675】 ---------------------------------------------------------- Windows Bluetooth ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44675 【CVE-2022-44676】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44676 【CVE-2022-44677】 ---------------------------------------------------------- Windows Projected File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44677 【CVE-2022-44678】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44678 【CVE-2022-44679】 ---------------------------------------------------------- Windows Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44679 【CVE-2022-44680】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44680 【CVE-2022-44681】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44681 【CVE-2022-44682】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44682 【CVE-2022-44683】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44683 【CVE-2022-44687】 ---------------------------------------------------------- Raw Image Extension Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44687 【CVE-2022-44688】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44688 【CVE-2022-44689】 ---------------------------------------------------------- Linux 用 Windows サブシステム (WSL2) カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44689 【CVE-2022-44690】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44690 【CVE-2022-44691】 ---------------------------------------------------------- Microsoft Office OneNote のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44691 【CVE-2022-44692】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44692 【CVE-2022-44693】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44693 【CVE-2022-44694】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44694 【CVE-2022-44695】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44695 【CVE-2022-44696】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44696 【CVE-2022-44697】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44697 【CVE-2022-44698】 ---------------------------------------------------------- Windows SmartScreen のセキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44698 【CVE-2022-44699】 ---------------------------------------------------------- Azure Network Watcher Agent のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44699 【CVE-2022-44702】 ---------------------------------------------------------- Windows ターミナルのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44702 【CVE-2022-44704】 ---------------------------------------------------------- Microsoft Windows Sysmon の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44704 【CVE-2022-44707】 ---------------------------------------------------------- Windows カーネルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44707 【CVE-2022-44708】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44708 【CVE-2022-44710】 ---------------------------------------------------------- DirectX グラフィック カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44710 【CVE-2022-44713】 ---------------------------------------------------------- Microsoft Outlook for Mac のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44713 【CVE-2022-47211】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-47211 【CVE-2022-47212】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-47212 【CVE-2022-47213】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-47213 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2022年 12月のセキュリティ情報】 https://msrc-blog.microsoft.com/2022/12/13/202212-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-