マイクロソフトは、2023年3月14日(米国時間)、2023年3月のセキュリティ更新プログラム(月例パッチ)を公開した。該当するソフトウェアは以下の通り。
- Azure
- Client Server Run-time Subsystem(CSRSS)
- インターネット制御メッセージプロトコル(ICMP)
- Microsoft Bluetoothドライバー
- Microsoft Dynamics
- Microsoft Edge(Chromiumベース)
- Microsoft Graphicsコンポーネント
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft OneDrive
- Microsoft PostScriptプリンタードライバー
- Microsoft プリンタードライバー
- Microsoft Windows Codecs Library
- Office for Android
- リモートアクセスサービスPoint-to-Pointトンネリングプロトコル
- ロール:DNSサーバー
- ロール:Windows Hyper-V
- Service Fabric
- Visual Studio
- Windowsアカウント制御
- Windows Bluetoothサービス
- Windows Central Resource Manager
- Windows Cryptographicサービス
- Windows Defender
- Windows HTTPプロトコルスタック
- Windows HTTP.sys
- Windowsインターネットキー交換(IKE)プロトコル
- Windowsカーネル
- Windows Partition Management Driver
- Windows Point-to-Point Protocol over Ethernet(PPPoE)
- Windowsリモートプロシージャコール
- Windowsリモートプロシージャコールランタイム
- Windows Resilient File System(ReFS)
- Windows セキュリティで保護されたチャネル
- Windows SmartScreen
- Windows TPM
- Windows Win32K
図1 2023年3月のセキュリティ更新プログラム(月例パッチ)が公開された
マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-24880 Windows SmartScreenのセキュリティ機能のバイパスの脆弱性は、セキュリティ更新プログラムの公開よりも前に、脆弱性の情報の一般への公開、脆弱性の悪用を確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。詳細は、CVE-2023-24880を参照してほしい。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-23397 Microsoft Outlookの特権昇格の脆弱性は、すでに脆弱性の悪用が行われていることを確認している。なお、セキュリティ更新プログラムの公開時点では、この脆弱性の詳細の一般への公開は確認されていない。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。詳細は、CVE-2023-23397、およびMicrosoft Mitigates Outlook Elevation of Privilege Vulnerabilityを参照してほしい。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、次の4つの脆弱性は、CVSS基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性である。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」を参照してほしい。セキュリティ更新プログラムが公開されるよりも前の脆弱性情報の一般への公開、脆弱性の悪用は確認していないが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。
- -CVE-2023-23392(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23392)HTTPプロトコルスタックのリモートでコードが実行される脆弱性
- -CVE-2023-21708(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21708)リモートプロシージャコールランタイムのリモートでコードが実行される脆弱性
- -CVE-2023-23415(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415)インターネット制御メッセージプロトコル (ICMP) のリモートでコードが実行される脆弱性
- -CVE-2023-23397(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397)Microsoft Outlookの特権昇格の脆弱性
- 2023年2月14日(米国時間)に公開したMicrosoft Exchange Serverの更新プログラムを適用した、ごく一部の環境にてExchange Webサービスに問題が発生することを確認しています。この問題に対処するために、2023年3月14日 (米国時間) に、更新プログラムを再リリースした。2月の更新プログラムを適用後、問題が発生している場合は、3月のExchange Serverの更新プログラムをインストールすることを推奨する。詳細については、CVE-2023-21707および、Microsoft ExchangeチームブログReleased: March 2023 Exchange Server Security Updatesも併せて参照してほしい。
- 今月のセキュリティ更新プログラムを適用すると、DCOMサーバーのセキュリティ強化が第3フェーズとなる。第3フェーズでは、強化機能が既定で有効になり、無効にする機能はなくなる。DCOMサーバーの管理者は、更新プログラムを適用するまでに、環境内の機能強化の変更とアプリケーションに関する互換性の問題を解決する必要がある。詳細については、CVE-2021-26414を参照してほしい。
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023年3月セキュリティ更新プログラムリリースノートに掲載されている。
今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリは以下の通り。
- Trojan:Win64/Blister.A
- Trojan:Win32/IcedId!MSR
- Backdoor:Win64/Vankul.ZA
- Backdoor:MSIL/DCRat!MTB
新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。
Windows 11 v21H2および v22H2
緊急(リモートでコードの実行が可能)
- v21H2:KB5023706
- v22H2:KB5023698
Windows 11 v22H2の更新プログラムであるKB5023706(累積更新プログラム)の構成内容であるが、
- この更新プログラムにより、Windowsオペレーティングシステムのセキュリティの問題に対処する。
となっている。
Windows 10 v22H2、v21H2、およびv20H2
緊急(リモートでコードの実行が可能)
- KB5023696
Windows Server 2022(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- KB5023705
Windows Server 2019、2016(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- Windows Server 2019:KB5023702
- Windows Server 2016:KB5023697
Windows 8.1、Windows Server 2012 R2、Windows Server 2012(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- Windows 8.1、Windows Server 2012 R2マンスリーロールアップ:KB5023765
- Windows 8.1、Windows Server 2012 R2セキュリティのみ:KB5023764
- Windows Server 2012マンスリーロールアップ:KB5023756
- Windows Server 2012セキュリティのみ:KB5023752
Microsoft Office
緊急(リモートでコードの実行が可能)
- セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates を参照してほしい。
Microsoft SharePoint
重要(なりすまし)
- セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates/sharepoint-updates を参照してほしい。
Microsoft Exchange Server
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2023-exchange-server-security-updates/ba-p/3764224 を参照してほしい。
Microsoft Visual Studio
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/visualstudio を参照してほしい。
Microsoft Dynamics 365
重要(情報漏えい)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dynamics365 を参照してほしい。
Microsoft Azure-related software
重要(なりすまし)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azure を参照してほしい。
Microsoft Malware Protection Engine
重要(特権の昇格)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/system-center を参照してほしい。