banner
ホームページ / ブログ / マイクロソフトは5ゼロを修理します
ブログ

マイクロソフトは5ゼロを修理します

Jul 14, 2023Jul 14, 2023

Microsoft は、7 月のパッチ火曜日に向けて、記憶に新しい最大のセキュリティ アップデート リリースの 1 つをアンロードし、5 つのゼロデイを含む 130 件の新たな脆弱性に対処しました。

今月、管理者は 2 つのアドバイザリー、パッチなしのゼロデイ、2 つの主要な認証プロトコルを更新する次のステップ、および 9 つの再発行された CVE に対処する必要があります。 新しい脆弱性のうち、9 件が重大と評価されました。 対処すべき脆弱性の数が膨大であることと、一部の緩和策が複雑であることから、今月は多くの IT 部門が試練にさらされることになります。

Ivanti のセキュリティ製品管理担当バイスプレジデント、Chris Goettl 氏は、「7 月は多くの巻き添え被害、運用への大きな影響、そしてしばらくの間、多くのアップデートの延期が発生するだろうと感じています」と述べています。 「多くの暴露が発生しているため、企業はパッチ適用までにあまり長く待たないようにする必要があるだろう。」

Microsoft は、Windows Server およびデスクトップ システムで重要と評価されているセキュア ブート セキュリティ機能バイパスの脆弱性 (CVE-2023-24932) に対して 5 月に対処したゼロデイ修正プログラムを更新しました。

7 月のリビジョンでは、ファイルを展開してシステム ブート マネージャーを取り消し、イベント ログを通じてこのアクションを監査することが簡単になります。 Microsoft は、KB5025885 の記事でこの導入手順を共有し、システムのセキュリティを強化するために手順を実行するよう顧客に促しました。

「この脆弱性は実際に悪用されており、CVSS の基本スコアは 6.7 であることが確認されています」と Goettl 氏は述べています。 「これは重要であると評価されているだけですが、組織はこれを重要なものとして扱うことを強くお勧めします。」

7 月のパッチ火曜日の新機能は Microsoft Outlook ゼロデイ (CVE-2023-35311) です。これは、CVSS 評価が 8.8 で重要と評価されたセキュリティ機能バイパスの脆弱性です。 攻撃者は、Outlook のプレビュー ウィンドウを攻撃ベクトルとして使用し、特別に作成した URL でユーザーをターゲットにする可能性がありますが、脆弱性を悪用するには、ユーザーは攻撃者へのリンクをクリックする必要があります。

Office および Windows HTML リモート コード実行ゼロデイ (CVE-2023-36884) は、Windows Server、デスクトップ、および Microsoft Office アプリケーションにとって重要であると評価されています。 エクスプロイトをトリガーするには、ユーザーは攻撃者によって作成された特別に細工された Microsoft Office ドキュメントを開く必要があります。これにより、攻撃者は被害者のコンテキストでリモート コードを実行できます。

この記事の公開時点では、Microsoft はパッチを提供していませんでしたが、Microsoft Defender for Office を使用する顧客は保護されていると述べました。 同社は、「Microsoft Defender Antivirus」を含む他のセキュリティ製品のいくつかは、攻撃対象領域削減ルールを使用してこの脅威をブロックできると述べた。 これらのセキュリティ製品を使用していない管理者のために、Microsoft は、グループ ポリシーまたは構成マネージャーを使用して、脆弱なシステムにレジストリの変更をプッシュできると述べました。

ゲトル氏は、最小特権の原則に従っている組織では、通常のエンドユーザーが持つ特権レベルを超える別の方法を見つける必要があるため、攻撃者がこの脆弱性を悪用することがより困難になると述べた。

重要と評価された Windows エラー報告サービスの特権昇格ゼロデイ (CVE-2023-36874) は、Windows デスクトップおよびサーバー システムに影響を与えます。 攻撃者が脆弱性を悪用して管理者権限を取得するには、フォルダーとパフォーマンス トレースを作成する権限を持つターゲット マシンへのローカル アクセスが必要です。

次のゼロデイは、Windows Server およびデスクトップ システムにとって重要と評価されている Windows SmartScreen セキュリティ機能バイパスの脆弱性 (CVE-2023-32049) です。 エクスプロイトをトリガーするには、ユーザーが特別に細工された URL をクリックする必要があります。 Goettl 氏は、この脆弱性は通常、組織のインフラストラクチャ全体にさらにアクセスするための攻撃チェーンの一部として使用されると述べました。

最後の新しいゼロデイは、Windows Server およびデスクトップ システムに影響を与える、重要と評価された Windows MSHTML プラットフォームの特権昇格の脆弱性 (CVE-2023-32046) です。 攻撃者は、電子メールで送信されるか、Web サイト上でホストされる特別に作成されたファイルを介してユーザーを標的にすることができます。 いずれかの方法が成功すると、攻撃者はユーザーの権限を取得する可能性があります。