*********************************************************************** * 2023年1月ウイルス対策情報メール#230131CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 クラウドサービス利用時の注意点 】 -今月のウイルス情報 【 正規ソフト(プログラム)にインジェクションを行い情報を盗むウイルス 】 -2023年1月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 クラウドサービス利用時の注意点 】 -------------------------------------------------------------------- クラウドサービスを活用し、インターネット経由でクラウド上にデータを預け 様々な端末でデータを共有するなど、社内の情報資産をクラウドサービスに 預けるという利用が進んでいます。 クラウドサービス上のデータは、クラウドサービス事業者により安全に 管理されることが基本ですが、実際には障害によるデータ消失や情報漏えいなどの 事故が発生しています。 今回は、主な脅威や対策についてご案内いたします。  ●情報漏えい   クラウドサービス事業者へのサイバー攻撃等で預けているデータが   外部に漏洩する可能性があります。   契約するクラウドサービス事業者のセキュリティ対策のレベルや   保証の範囲等をよく確認しましょう。     ●不正アクセスや不正ログイン   通常、クラウドサービスはインターネットに接続可能な状況であれば   どこからでも接続できます。      不正アクセスや不正ログインに対して認証プロセスを設けること、   通信制限、ログインできるユーザーの管理を徹底し、サービス毎に   異なるものを利用し強力なパスワードの設定することが効果的です。      個人だけではなく、企業全体でルール作りを行い、管理体制を   整えることがリスク予防につながります。      また、ご自身の端末がウイルス感染したことによって利用しているIDやパスワードが   流出し、不正にアクセスされてしまう可能性があります。   OSや利用しているソフトウェアを常に最新の状態にすることはもちろんのこと   様々なサービスを同じIDやパスワードで使いまわさないことも大切です。  ●データ消失   クラウドサービスに障害が発生した場合、クラウドサービス上のみに   データを預けているとデータの復旧ができなくなくなる恐れがあります。      また、操作ミスによってデータが消失してしまうことも考えられるため、   操作ミスが起こりにくいインターフェース設計がされているかや、   万が一データを誤って削除した際に復旧できるかといった点でサービスを   選ぶことも大切です。      特に大事なデータはクラウドシステムを利用する場合でも別のシステムにも   定期的にバックアップを取っておくようにしましょう。 -------------------------------------------------------------------- ■今月のウイルス情報 【 正規ソフト(プログラム)にインジェクションを行い情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 TROJ_GEN.R002C0PLN、HEUR:Trojan.MSIL.Scarsi.gen、A Variant Of MSIL/TrojanDownloader.Agent.OIT、Artemis!F07E946C8273 等 ■概要 本ウイルスに感染した場合、端末にインストールされている正規ソフト(プログラム)に インジェクションを行い、端末内の情報を盗むウイルスとして確認されています。 該当の正規ソフト(プログラム)は、ウイルスからの命令を受け取ることで 感染端末から情報を収集し、不正なサーバへ送信することが確認されています。 また、本ウイルスは感染した端末のユーザから不正なファイルとして判断されないよう、 ユーザプロファイル内にファイルを作成し、実行したフォルダから自身の削除を行うことや、 発見を逃れるための対策として、ファイルのプロパティ情報に著名な会社の情報を 記載することで正規ファイルのように、なりすましていることが確認されています。 その他、リバースエンジニアリングからの発見を逃れるため 仮想環境やサンドボックス上で実行されていないかの確認を行う 設定が組み込まれています。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・OSのシステム情報 ・GUID ・端末名 ・シリアル番号 ・ブラウザ情報(履歴、パスワードなど) ・稼働中のプロセス情報 等 ・ブラウザの資格情報(Google Chrome 履歴、パスワード 等) ・インストールされたアンチウイルスソフト、設定されたファイヤーウォール 等 ■想定される侵入経路 誤ってダウンロードすることによりコンピュータに侵入することが想定されます。 ◎2023年1月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」11件、「重要」87件、「なし」5件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2022-4436】 ---------------------------------------------------------- Chromium: CVE-2022-4436 Use after free in Blink Media 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4436 【CVE-2022-4437】 ---------------------------------------------------------- Chromium: CVE-2022-4437 Use after free in Mojo IPC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4437 【CVE-2022-4438】 ---------------------------------------------------------- Chromium: CVE-2022-4438 Use after free in Blink Frames 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4438 【CVE-2022-4439】 ---------------------------------------------------------- Chromium: CVE-2022-4439 Use after free in Aura 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4439 【CVE-2022-4440】 ---------------------------------------------------------- Chromium: CVE-2022-4440 Use after free in Profiles 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-4440 【CVE-2023-21524】 ---------------------------------------------------------- Windows ローカル セキュリティ機関 (LSA) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21524 【CVE-2023-21525】 ---------------------------------------------------------- Remote Procedure Call Runtime Denial of Service Vulnerability 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21525 【CVE-2023-21527】 ---------------------------------------------------------- Windows iSCSI サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21527 【CVE-2023-21531】 ---------------------------------------------------------- Azure Service Fabric コンテナーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21531 【CVE-2023-21532】 ---------------------------------------------------------- Windows GDI の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21532 【CVE-2023-21535】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21535 【CVE-2023-21536】 ---------------------------------------------------------- Event Tracing for Windows の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21536 【CVE-2023-21537】 ---------------------------------------------------------- Microsoft Message Queuing (MSMQ) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21537 【CVE-2023-21538】 ---------------------------------------------------------- .NET のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21538 【CVE-2023-21539】 ---------------------------------------------------------- Windows 認証のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21539 【CVE-2023-21540】 ---------------------------------------------------------- Windows 暗号化の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21540 【CVE-2023-21541】 ---------------------------------------------------------- Windows タスク スケジューラの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21541 【CVE-2023-21542】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21542 【CVE-2023-21543】 ---------------------------------------------------------- Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21543 【CVE-2023-21546】 ---------------------------------------------------------- Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21546 【CVE-2023-21547】 ---------------------------------------------------------- インターネット キー交換 (IKE) プロトコルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21547 【CVE-2023-21548】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21548 【CVE-2023-21549】 ---------------------------------------------------------- Windows SMB Witness Service Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21549 【CVE-2023-21550】 ---------------------------------------------------------- Windows 暗号化の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21550 【CVE-2023-21551】 ---------------------------------------------------------- Microsoft Cryptographic Services の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21551 【CVE-2023-21552】 ---------------------------------------------------------- Windows GDI の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21552 【CVE-2023-21555】 ---------------------------------------------------------- Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21555 【CVE-2023-21556】 ---------------------------------------------------------- Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21556 【CVE-2023-21557】 ---------------------------------------------------------- Windows ライトウェイト ディレクトリ アクセス プロトコル (LDAP) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21557 【CVE-2023-21558】 ---------------------------------------------------------- Windows エラー報告サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21558 【CVE-2023-21559】 ---------------------------------------------------------- Windows 暗号化の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21559 【CVE-2023-21560】 ---------------------------------------------------------- Windows ブート マネージャーのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21560 【CVE-2023-21561】 ---------------------------------------------------------- Microsoft Cryptographic Services の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21561 【CVE-2023-21563】 ---------------------------------------------------------- BitLocker のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21563 【CVE-2023-21674】 ---------------------------------------------------------- Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21674 【CVE-2023-21675】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21675 【CVE-2023-21676】 ---------------------------------------------------------- Windows Lightweight Directory Access Protocol (LDAP) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21676 【CVE-2023-21677】 ---------------------------------------------------------- Windows インターネット キー交換 (IKE) 拡張機能のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21677 【CVE-2023-21678】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21678 【CVE-2023-21679】 ---------------------------------------------------------- Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21679 【CVE-2023-21680】 ---------------------------------------------------------- Windows Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21680 【CVE-2023-21681】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21681 【CVE-2023-21682】 ---------------------------------------------------------- Windows Point-to-Point プロトコル (PPP) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21682 【CVE-2023-21683】 ---------------------------------------------------------- Windows インターネット キー交換 (IKE) 拡張機能のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21683 【CVE-2023-21724】 ---------------------------------------------------------- Microsoft DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21724 【CVE-2023-21725】 ---------------------------------------------------------- Windows 悪意のあるソフトウェアの削除ツールの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21725 【CVE-2023-21726】 ---------------------------------------------------------- Windows 資格情報マネージャー ユーザー インターフェイスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21726 【CVE-2023-21728】 ---------------------------------------------------------- Windows Netlogon のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21728 【CVE-2023-21730】 ---------------------------------------------------------- Microsoft Cryptographic Services の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21730 【CVE-2023-21732】 ---------------------------------------------------------- Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21732 【CVE-2023-21733】 ---------------------------------------------------------- Windows Bind Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21733 【CVE-2023-21734】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21734 【CVE-2023-21735】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21735 【CVE-2023-21736】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21736 【CVE-2023-21737】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21737 【CVE-2023-21738】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21738 【CVE-2023-21739】 ---------------------------------------------------------- Windows Bluetooth ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21739 【CVE-2023-21741】 ---------------------------------------------------------- Microsoft Office Visio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21741 【CVE-2023-21742】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21742 【CVE-2023-21743】 ---------------------------------------------------------- Microsoft SharePoint Server のセキュリティ機能のバイパスの脆弱性 最大の深刻度:緊急 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21743 【CVE-2023-21744】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21744 【CVE-2023-21745】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21745 【CVE-2023-21746】 ---------------------------------------------------------- Windows NTLM の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21746 【CVE-2023-21747】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21747 【CVE-2023-21748】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21748 【CVE-2023-21749】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21749 【CVE-2023-21750】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21750 【CVE-2023-21752】 ---------------------------------------------------------- Windows バックアップ サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21752 【CVE-2023-21753】 ---------------------------------------------------------- Event Tracing for Windows の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21753 【CVE-2023-21754】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21754 【CVE-2023-21755】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21755 【CVE-2023-21757】 ---------------------------------------------------------- Windows レイヤー 2 トンネリング プロトコル (L2TP) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21757 【CVE-2023-21758】 ---------------------------------------------------------- Windows インターネット キー交換 (IKE) 拡張機能のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21758 【CVE-2023-21759】 ---------------------------------------------------------- Windows スマート カード リソース管理サーバーのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21759 【CVE-2023-21760】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21760 【CVE-2023-21761】 ---------------------------------------------------------- Microsoft Exchange Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21761 【CVE-2023-21762】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21762 【CVE-2023-21763】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21763 【CVE-2023-21764】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21764 【CVE-2023-21765】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21765 【CVE-2023-21766】 ---------------------------------------------------------- Windows Overlay Filter の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21766 【CVE-2023-21767】 ---------------------------------------------------------- Windows Overlay Filter の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21767 【CVE-2023-21768】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21768 【CVE-2023-21771】 ---------------------------------------------------------- Windows ローカル セッション マネージャー (LSM) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21771 【CVE-2023-21772】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21772 【CVE-2023-21773】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21773 【CVE-2023-21774】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21774 【CVE-2023-21776】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21776 【CVE-2023-21779】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21779 【CVE-2023-21780】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21780 【CVE-2023-21781】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21781 【CVE-2023-21782】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21782 【CVE-2023-21783】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21783 【CVE-2023-21784】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21784 【CVE-2023-21785】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21785 【CVE-2023-21786】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21786 【CVE-2023-21787】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21787 【CVE-2023-21788】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21788 【CVE-2023-21789】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21789 【CVE-2023-21790】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21790 【CVE-2023-21791】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21791 【CVE-2023-21792】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21792 【CVE-2023-21793】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21793 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2023年1月のセキュリティ情報】 https://msrc-blog.microsoft.com/2023/01/10/202301-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-