日本マイクロソフト株式会社は12日、7月の月例セキュリティ更新プログラム(修正パッチ)を公開した。マイクロソフトではユーザーに対して、できるだけ早期に修正パッチを適用するよう呼びかけている。
対象となるソフトウェアは、Windows、Office、SharePoint、Microsoft .NET、Visual Studio、Dynamics 365、Microsoft Azure関連のソフトウェア、Windows Admin Center、Microsoft Malware Protection Engine。また、Microsoft Edgeは、月例の修正パッチとは別のタイミングでアップデートが行われている。
これらのうち、最大深刻度が4段階で最も高い“緊急”の脆弱性の修正が含まれるソフトウェアは、Windows(Windows 11/10、Windows Server 2022/2019/2016/2012 R2/2012)およびSharePoint。修正パッチに含まれる脆弱性の件数はCVE番号ベースで130件、うち最大深刻度が“緊急”のものが9件。
今月のセキュリティ更新プログラムで修正した脆弱性のうち、「Windows MSHTMLプラットフォームの特権の昇格の脆弱性(CVE-2023-32046)」「Windows SmartScreenのセキュリティ機能のバイパスの脆弱性(CVE-2023-32049)」「Microsoft Outlookのセキュリティ機能のバイパスの脆弱性(CVE-2023-35311)」「Windowsエラー報告サービスの特権の昇格の脆弱性(CVE-2023-36874)」「Office and Windows HTML Remote Code Execution Vulnerability(CVE-2023-36884)」の5件については、既に脆弱性の悪用が確認されているという。
また、「Windowsルーティングとリモートアクセスサービス(RRAS)のリモートでコードが実行される脆弱性(CVE-2023-35365、CVE-2023-35366、CVE-2023-35367)」と、「Microsoft Message Queuingのリモートでコードが実行される脆弱性(CVE-2023-32057)」については、CVSS基本値が9.8と高いスコアで、修正パッチ公開以前に脆弱性の悪用や情報の一般への公開は確認されていないが、企業組織に対して早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。
からの記事と詳細 ( Microsoftが7月の月例パッチ公開、悪用確認済みや危険度の高い脆弱性を修正 - クラウド Watch )
https://ift.tt/7myRtGj
科学&テクノロジー
No comments:
Post a Comment