マイクロソフトは、2022年7月13日(米国時間)、2022年7月のセキュリティ更新プログラム(月例パッチ)を公開した。該当するソフトウェアは以下の通り。
- AMD CPU Branch
- zure Site Recovery
- Azure Storage Library
- Microsoft Defender for Endpoint
- Microsoft Edge (Chromiumベース)
- Microsoft Graphicsコンポーネント
- Microsoft Office
- オープンソースソフトウェア
- ロール:DNSサーバー
- ロール:Windows Faxサービス
- ロール:Windows Hyper-V
- Skype for BusinessおよびMicrosoft Lync
- Windows Active Directory
- Windows Advanced Local Procedure Call
- Windows BitLocker
- Windows Boot Manager
- Windows Client/Server Runtime Subsystem
- Windows Connected Devices Platform Service
- Windows Credential Guard
- Windows Fast FATドライバー
- Windows Faxとスキャンサービス
- Windowsグループポリシー
- Windows IIS
- Windowsカーネル
- Windows Media
- Windowsネットワークファイルシステム
- Windowsパフォーマンスカウンター
- Windows Point-to-Point Tunneling プロトコル
- Windows Portable Device Enumerator Service
- Windows印刷スプーラーコンポーネント
- Windowsリモートプロシージャコールランタイム
- Windows Security Account Manager
- Windows Server Service
- Windowsシェル
- Windows Storage
- XBox
マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。
- CVE-2022-22047Windows CSRSSの特権昇格の脆弱性は、すでに脆弱性の悪用が行われていることを確認している。なお、この脆弱性の詳細は、セキュリティ更新プログラムの公開時点では一般に公開されていない。Windowsを利用するユーザーは、早急に、更新プログラムの適用を行ってほしい。詳細は、CVE-2022-22047を参照してほしい。
- CVE-2022-23816およびCVE-2022-23825は、AMD社の特定のCPUに存在する脆弱性である。この脆弱性を緩和するためにはWindowsの更新プログラムをインストールする必要がある。Windowsでこの緩和策が利用可能であることをお知らせするため、マイクロソフトのセキュリティ更新プログラムガイドにこれらのCVEを掲載している。影響を受けるAMD社のCPUの一覧および脆弱性に関する詳細な情報は、AMD社のセキュリティアドバイザリ AMD - SB - 1037を確認してほしい。影響を受けるAMD社のCPUを利用している場合は、Windowsの更新プログラムを適用してほしい。
- 今月は、Azure Site RecoveryでのVMWareからAzureへのリカバリシナリオにおける多数の脆弱性を修正している。Azure Site RecoveryでのVMWareからAzureへのリカバリシナリオを利用するユーザーは、ブログ「Azure Site Recoveryの脆弱性を軽減」およびWhat"s new in Azure Site Recoveryを参照し、最新のバージョンへアップデートしてほしい。
- CVE-2022-30187は、Azure Storageライブラリの脆弱性である。Azure Storageライブラリを利用のユーザーは、こちらを参照し、利用環境に応じた必要な対応を実施してほしい。
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2022年7月セキュリティ更新プログラムリリースノートに掲載されている。
7月の「悪意のあるソフトウェアの削除ツール」では、新たな悪意あるソフトウェアが追加された。新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。
Windows 11
緊急(リモートでコードが実行される)
- KB5015814
Windows 11の更新プログラムであるKB501584(累積更新プログラム)の構成内容であるが、
- Windowsオペレーティングシステムのセキュリティ問題の修正
となっている。このセキュリティ更新プログラムでは、以下の問題にも対応が行われた。 - トランスクリプトログにコンテンツが含まれていないようにPowerShellコマンド出力をリダイレクトする問題に対処した。 PowerShellログを有効にすると、トランスクリプトログに暗号化解除されたパスワードが含まれる場合がある。その結果、トランスクリプトログは暗号化解除されたパスワードを失う。
Windows 10 v21H2、v21H1、およびv20H2
緊急(リモートでコードが実行される)
- KB5015807
Windows Server 2022(Server Core installationを含む)
緊急(リモートでコードが実行される)
- KB5015827
Windows Server 2019、2016、v20 H2(Server Core installationを含む)
緊急(リモートでコードが実行される)
- Windows Server 2019:KB5015811
- Windows Server 2016:KB5015808
Windows 8.1、Windows Server 2012 R2、Windows Server 2012(Server Core installationを含む)
緊急(リモートでコードが実行される)
- Windows 8.1、Windows Server 2012 R2マンスリーロールアップ:KB5015874
- Windows 8.1、Windows Server 2012 R2セキュリティのみ:KB5015877
- Windows Server 2012マンスリーロールアップ:KB5015863
- Windows Server 2012セキュリティのみ:KB5015875
Microsoft Office
重要(セキュリティ機能のバイパス)
セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよびhttps://docs.microsoft.com/officeupdatesを参考にしてほしい。
Skype for Business Server and Microsoft Lync Server
重要(リモートでコードが実行される)
セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよびKB5016714を参考にしてほしい。
Microsoft Azure-related software
重要(特権の昇格)
セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよびhttps://docs.microsoft.com/ja-jp/azureを参考にしてほしくい。
Microsoft Defender for Endpoint for Linux
重要(改ざん)
セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよびhttps://docs.microsoft.com/ja-jp/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-linuxを参考にしてほしい。