*********************************************************************** * 2023年6月ウイルス対策情報メール#230630CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 ランサムウェアの感染が多くなってきました 】 -今月のウイルス情報 【 正規ファイルを装い端末のシステム情報を盗むウイルス 】 -2023年6月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 ランサムウェアの感染が多くなってきました 】 -------------------------------------------------------------------- 2023年も折り返しを迎えましたが、最近になってランサムウェアに感染してしまった企業の ニュースが多くなってきました。 警視庁がまとめているランサムウェアの被害報告件数では2020年の下半期は2020年下半期では 21件程度の被害報告でしたが2022年の下半期では116件もランサムウェアの被害報告があり、 年々被害件数が増加しています。 https://www.npa.go.jp/publications/statistics/cybersecurity/ (引用)サイバー空間をめぐる脅威の情勢等 より 令和4年におけるサーバー空間をめぐる脅威の情勢等について 最近のランサムウェアの感染経路で多いのは、「VPN」と「リモートデスクトップ接続」で8割を占めています。 どちらも外部から内部への接続できるものになりますが、「脆弱性を突かれた」「認証が弱い」ことで 侵入されてしまっているようです。 ●対策としては 1,脆弱性を突かれないようにする 使用しているVPNソフトやネットワーク機器、OS、リモートデスクトップ接続のソフトウェア等を 常に最新の状態にアップデートするようにしましょう。 2,VPNやリモートデスクトップを使って接続するための認証を強固なものにする 接続の際に利用するIDやパスワードも攻撃者に推測されるようなものは、 英数字や記号、長めのものにするなど強固なものにすることで他者の侵入を しにくくすることができます。 もし、多要素認証ができるようでしたらIDやパスワードと他の要素の認証を活用することでも さらに他者を侵入しにくくすることができます。 また、パスワードは一定期間で変更することや他のシステムと使いまわしで使わないことも 推奨します。 ●「VPN」と「リモートデスクトップ接続」以外の感染経路 メールやメールに添付されるファイルもランサムウェアに感染しているケースも 1割程度あります。 そのため、不審なメールは開かないことや個人利用の端末とは切り離して業務利用専用の端末を 使うようにしましょう。 また、ウイルス付きのメールやスパムメールを削除、隔離するような機器もありますため、 導入することも推奨します。 -------------------------------------------------------------------- ■今月のウイルス情報 【 正規ファイルを装い端末のシステム情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 A Variant Of Win32/TrojanDropper.Agent、GenericRXAA-AA!F77F8F、Trojan.Chikdos!、Trojan.Win32.Swisyn.cs 等 ■概要 本ウイルスは端末のシステム情報やネットワーク情報を盗むウイルスとして確認されており、 感染した場合、「Program Files」フォルダ内に一般的なソフト名に偽装したフォルダと、 Windowsの正規プログラム名を装ったウイルスをフォルダ内に作成します。 上述のフォルダ内に作成される設定ファイル情報(通信先及び特定ポート番号)を元に、 定期的に通信を行う挙動があり、その他にも、端末内のネットワーク情報や端末のシステム情報等を 収取しようとする挙動が確認されております。 また、本ウイルスは仮想マシンやサンドボックスでの実行を検知し、実行時は動作を隠蔽する目的で スリープするなど、動的解析や検知を回避するための機能を持ち、発見が厄介な性質を持っています。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・OSのシステム情報 ・インストールされたモジュールや存在するファイルの情報 ・システムロケール(言語や国・地域等の情報) ・スタートアップ情報の取得 ・稼働中のプロセス情報 等 ■想定される侵入経路 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤って ダウンロードすることによりコンピュータに侵入します。 -------------------------------------------------------------------- ■2023年6月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2023年6月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」6件、「重要」69件、「警告」3件、「注意」2件、「なし」20件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2023-2721】 ---------------------------------------------------------- Chromium: CVE-2023-2721 Use after free in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2721 【CVE-2023-2722】 ---------------------------------------------------------- Chromium: CVE-2023-2722 Use after free in Autofill UI 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2722 【CVE-2023-2723】 ---------------------------------------------------------- Chromium: CVE-2023-2723 Use after free in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2723 【CVE-2023-2724】 ---------------------------------------------------------- Chromium: CVE-2023-2724 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2724 【CVE-2023-2725】 ---------------------------------------------------------- Chromium: CVE-2023-2725 Use after free in Guest View 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2725 【CVE-2023-2726】 ---------------------------------------------------------- Chromium: CVE-2023-2726 Inappropriate implementation in WebApp Installs 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2726 【CVE-2023-2929】 ---------------------------------------------------------- Chromium: CVE-2023-2929 Out of bounds write in Swiftshader 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2929 【CVE-2023-2930】 ---------------------------------------------------------- Chromium: CVE-2023-2930 Use after free in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2930 【CVE-2023-2931】 ---------------------------------------------------------- Chromium: CVE-2023-2931 Use after free in PDF 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2931 【CVE-2023-2932】 ---------------------------------------------------------- Chromium: CVE-2023-2932 Use after free in PDF 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2932 【CVE-2023-2933】 ---------------------------------------------------------- Chromium: CVE-2023-2933 Use after free in PDF 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2933 【CVE-2023-2934】 ---------------------------------------------------------- Chromium: CVE-2023-2934 Out of bounds memory access in Mojo 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2934 【CVE-2023-2935】 ---------------------------------------------------------- Chromium: CVE-2023-2935 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2935 【CVE-2023-2936】 ---------------------------------------------------------- Chromium: CVE-2023-2936 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2936 【CVE-2023-2937】 ---------------------------------------------------------- Chromium: CVE-2023-2937 Inappropriate implementation in Picture In Picture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2937 【CVE-2023-2938】 ---------------------------------------------------------- Chromium: CVE-2023-2938 Inappropriate implementation in Picture In Picture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2938 【CVE-2023-2939】 ---------------------------------------------------------- Chromium: CVE-2023-2939 Insufficient data validation in Installer 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2939 【CVE-2023-2940】 ---------------------------------------------------------- Chromium: CVE-2023-2940 Inappropriate implementation in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2940 【CVE-2023-2941】 ---------------------------------------------------------- Chromium: CVE-2023-2941 Inappropriate implementation in Extensions API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2941 【CVE-2023-3079】 ---------------------------------------------------------- Chromium: CVE-2023-3079 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-3079 【CVE-2023-21565】 ---------------------------------------------------------- Azure DevOps Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21565 【CVE-2023-21569】 ---------------------------------------------------------- Azure DevOps Server のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21569 【CVE-2023-24895】 ---------------------------------------------------------- .NET、.NET Framework、Visual Studio Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24895 【CVE-2023-24896】 ---------------------------------------------------------- Dynamics 365 Finance Spoofing Vulnerability 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24896 【CVE-2023-24897】 ---------------------------------------------------------- .NET、.NET Framework、Visual Studio Remote Code Execution Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24897 【CVE-2023-24936】 ---------------------------------------------------------- .NET、.NET Framework、Visual Studio の特権の昇格の脆弱性 最大の深刻度:警告 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24936 【CVE-2023-24937】 ---------------------------------------------------------- Windows CryptoAPI のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24937 【CVE-2023-24938】 ---------------------------------------------------------- Windows CryptoAPI のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24938 【CVE-2023-25652】 ---------------------------------------------------------- GitHub: CVE-2023-25652 Partially-controlled arbitrary file write 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-25652 【CVE-2023-25815】 ---------------------------------------------------------- GitHub: CVE-2023-25815 Git looks for localized messages in an unprivileged place 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-25815 【CVE-2023-27909】 ---------------------------------------------------------- AutoDesk: CVE-2023-27909 Out-Of-Bounds Write Vulnerability in Autodesk FBX SDK 2020 or prior 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-27909 【CVE-2023-27910】 ---------------------------------------------------------- AutoDesk: CVE-2023-27910 stack buffer overflow vulnerability in Autodesk FBX SDK 2020 or prior 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-27910 【CVE-2023-27911】 ---------------------------------------------------------- AutoDesk: CVE-2023-27911 Heap buffer overflow vulnerability in Autodesk FBX SDK 2020 or prior 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-27911 【CVE-2023-28310】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28310 【CVE-2023-29007】 ---------------------------------------------------------- GitHub: CVE-2023-29007 Arbitrary configuration injection via `git submodule deinit` 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29007 【CVE-2023-29011】 ---------------------------------------------------------- GitHub: CVE-2023-29011 The config file of `connect.exe` is susceptible to malicious placing 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29011 【CVE-2023-29012】 ---------------------------------------------------------- GitHub: CVE-2023-29012 Git CMD erroneously executes `doskey.exe` in current directory, if it exists 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29012 【CVE-2023-29326】 ---------------------------------------------------------- .NET Framework のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29326 【CVE-2023-29331】 ---------------------------------------------------------- .NET、.NET Framework、Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29331 【CVE-2023-29337】 ---------------------------------------------------------- NuGet クライアントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29337 【CVE-2023-29345】 ---------------------------------------------------------- Microsoft Edge (Chrome ベース) のセキュリティ機能のバイパスの脆弱性 最大の深刻度:注意 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29345 【CVE-2023-29346】 ---------------------------------------------------------- NTFS の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29346 【CVE-2023-29351】 ---------------------------------------------------------- Windows グループ ポリシーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29351 【CVE-2023-29352】 ---------------------------------------------------------- Windows リモート デスクトップのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29352 【CVE-2023-29353】 ---------------------------------------------------------- Sysinternals Process Monitor for Windows のサービス拒否の脆弱性 最大の深刻度:注意 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29353 【CVE-2023-29355】 ---------------------------------------------------------- DHCP サーバー サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29355 【CVE-2023-29357】 ---------------------------------------------------------- Microsoft SharePoint Server の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29357 【CVE-2023-29358】 ---------------------------------------------------------- Windows GDI の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29358 【CVE-2023-29359】 ---------------------------------------------------------- GDI の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29359 【CVE-2023-29360】 ---------------------------------------------------------- Windows TPM デバイス ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29360 【CVE-2023-29361】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29361 【CVE-2023-29362】 ---------------------------------------------------------- リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29362 【CVE-2023-29363】 ---------------------------------------------------------- Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29363 【CVE-2023-29364】 ---------------------------------------------------------- Windows 認証の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29364 【CVE-2023-29365】 ---------------------------------------------------------- Windows Media のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29365 【CVE-2023-29366】 ---------------------------------------------------------- Windows Geolocation Service のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29366 【CVE-2023-29367】 ---------------------------------------------------------- iSCSI Target WMI プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29367 【CVE-2023-29368】 ---------------------------------------------------------- Windows フィルタリング プラットフォームの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29368 【CVE-2023-29369】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29369 【CVE-2023-29370】 ---------------------------------------------------------- Windows Media のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29370 【CVE-2023-29371】 ---------------------------------------------------------- Windows GDI の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29371 【CVE-2023-29372】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29372 【CVE-2023-29373】 ---------------------------------------------------------- Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29373 【CVE-2023-32008】 ---------------------------------------------------------- Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32008 【CVE-2023-32009】 ---------------------------------------------------------- Windows Collaborative Translation Framework の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32009 【CVE-2023-32010】 ---------------------------------------------------------- Windows Bus Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32010 【CVE-2023-32011】 ---------------------------------------------------------- Windows iSCSI Discovery サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32011 【CVE-2023-32012】 ---------------------------------------------------------- Windows Container Manager サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32012 【CVE-2023-32013】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:緊急 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32013 【CVE-2023-32014】 ---------------------------------------------------------- Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32014 【CVE-2023-32015】 ---------------------------------------------------------- Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32015 【CVE-2023-32016】 ---------------------------------------------------------- Windows インストーラーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32016 【CVE-2023-32017】 ---------------------------------------------------------- Microsoft PostScript プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32017 【CVE-2023-32018】 ---------------------------------------------------------- Windows Hello のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32018 【CVE-2023-32019】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32019 【CVE-2023-32020】 ---------------------------------------------------------- Windows DNS のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32020 【CVE-2023-32021】 ---------------------------------------------------------- Windows SMB 監視サービスのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32021 【CVE-2023-32022】 ---------------------------------------------------------- Windows Server サービスのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32022 【CVE-2023-32024】 ---------------------------------------------------------- Microsoft Power Apps のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32024 【CVE-2023-32029】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32029 【CVE-2023-32030】 ---------------------------------------------------------- .NET および Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32030 【CVE-2023-32031】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32031 【CVE-2023-32032】 ---------------------------------------------------------- .NET および Visual Studio の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32032 【CVE-2023-33126】 ---------------------------------------------------------- .NET と Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33126 【CVE-2023-33128】 ---------------------------------------------------------- .NET と Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33128 【CVE-2023-33129】 ---------------------------------------------------------- Microsoft SharePoint のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33129 【CVE-2023-33130】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33130 【CVE-2023-33131】 ---------------------------------------------------------- Microsoft Outlook のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33131 【CVE-2023-33132】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33132 【CVE-2023-33133】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33133 【CVE-2023-33135】 ---------------------------------------------------------- .NET および Visual Studio の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33135 【CVE-2023-33137】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33137 【CVE-2023-33139】 ---------------------------------------------------------- Visual Studio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33139 【CVE-2023-33140】 ---------------------------------------------------------- Microsoft OneNote のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33140 【CVE-2023-33141】 ---------------------------------------------------------- Yet Another Reverse Proxy (YARP) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33141 【CVE-2023-33142】 ---------------------------------------------------------- Microsoft SharePoint Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33142 【CVE-2023-33143】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:警告 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33143 【CVE-2023-33144】 ---------------------------------------------------------- Visual Studio Code のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33144 【CVE-2023-33145】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33145 【CVE-2023-33146】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33146 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2023年 6月のセキュリティ情報】 https://msrc.microsoft.com/blog/2023/06/202306-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-