ニュース
Microsoftの2023年2月セキュリティ更新 ~ゼロデイ3件、Critical8件を含む78件の修正
Windows、Office、Visual Studio、SQL Server、.NETなどが対象
2023年2月15日 09:17
米Microsoftは2月14日(現地時間)、すべてのサポート中バージョンのWindowsに対し月例のセキュリティ更新プログラムをリリースした(パッチチューズデー、Bリリース)。現在、「Windows Update」や「Windows Update カタログ」などから入手可能。以下のMicrosoft製品に対しても、セキュリティアップデートが提供されている。
- .NET and Visual Studio
- .NET Framework
- 3D Builder
- Azure App Service
- Azure Data Box Gateway
- Azure DevOps
- Azure Machine Learning
- HoloLens
- Internet Storage Name Service
- Microsoft Defender for Endpoint
- Microsoft Defender for IoT
- Microsoft Dynamics
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office OneNote
- Microsoft Office Publisher
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft PostScript Printer Driver
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows Codecs Library
- Power BI
- SQL Server
- Visual Studio
- Windows Active Directory
- Windows ALPC
- Windows Common Log File System Driver
- Windows Cryptographic Services
- Windows Distributed File System (DFS)
- Windows Fax and Scan Service
- Windows HTTP.sys
- Windows Installer
- Windows iSCSI
- Windows Kerberos
- Windows MSHTML Platform
- Windows ODBC Driver
- Windows Protected EAP (PEAP)
- Windows SChannel
- Windows Win32K
今月のパッチでは、CVE番号ベースで78件の脆弱性が新たに対処された。
悪用の事実が確認されているのは、以下の3件。深刻度は「Important」で、すべてのバージョンのWindowsに影響する。
- CVE-2023-21823:Windows Graphics Component Remote Code Execution Vulnerability
- CVE-2023-21715:Microsoft Publisher Security Features Bypass Vulnerability
- CVE-2023-23376:Windows Common Log File System Driver Elevation of Privilege Vulnerability
深刻度が「Critical」と評価されている、とくに警戒を要する脆弱性は以下の8件。
- CVE-2023-21689:Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability
- CVE-2023-21690:Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability
- CVE-2023-21692:Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability
- CVE-2023-21718:Microsoft SQL ODBC Driver Remote Code Execution Vulnerability
- CVE-2023-21716:Microsoft Word Remote Code Execution Vulnerability
- CVE-2023-23381:Visual Studio Remote Code Execution Vulnerability
- CVE-2023-21815:Visual Studio Remote Code Execution Vulnerability
- CVE-2023-21803:Windows iSCSI Discovery Service Remote Code Execution Vulnerability
Windows 10/11およびWindows Server 2016/2019/2022
最大深刻度は「緊急」(リモートでコードが実行される)。セキュリティ修正に加え、Cリリースでの変更が含まれている。
- Windows 11 バージョン 22H2:KB5022845
- Windows 11 バージョン 21H2:KB5022836
- Windows 10 バージョン 22H2:KB5022834
- Windows 10 バージョン 21H2:KB5022834
- Windows 10 バージョン 20H2:KB5022834
- Windows Server 2022:KB5022842
- Windows Server 2019:KB5022840
- Windows Server 2016:KB5022838
なお、「Windows 10 バージョン 20H2」Enterprise/Educationのサービス終了が5月9日に予定されている。まだ利用中の場合は、後継バージョンへの移行を早めに計画したい。
Windows Server 2012/2012 R2
最大深刻度は「緊急」(リモートでコードが実行される)。「セキュリティのみ」と「マンスリー ロールアップ」の2種類が用意されているが、可能な限り「マンスリー ロールアップ」の適用が推奨されているので注意したい。
- Windows Server 2012 R2 マンスリー ロールアップ:KB5022899
- Windows Server 2012 R2 セキュリティのみ:KB5022894
- Windows Server 2012 マンスリー ロールアップ:KB5022903
- Windows Server 2012 セキュリティのみ:KB5022895
Windows Server 2012/2012 R2のサポートは10月10日まで。有償で拡張セキュリティアップデート(ESU)を購入すれば、2026年10月13日までパッチの提供をうけることができる。
Microsoft Office関連のソフトウェア
最大深刻度は「緊急」(リモートでコードが実行される)。詳細は以下のドキュメントを参照のこと。
Microsoft Edge
「Microsoft Edge」は、「パッチチューズデー」とは関係なくアップデートされている。直近のセキュリティ修正は、米国時間2月9日にリリースされたv110.0.1587.41。
Android版でも、1件の脆弱性が修正されている。
- CVE-2023-23374(警告:リモートでコードが実行される)
Microsoft Visual Studio
「Microsoft Visual Studio」では、5件の脆弱性が修正された。「Visual Studio 2022」v17.0/17.2/17.4、「Visual Studio 2019」v16.11、「Visual Studio 2017」v15.9にセキュリティアップデートが提供されている。
- CVE-2023-21808(緊急:リモートでコードが実行される)
- CVE-2023-21815(緊急:リモートでコードが実行される)
- CVE-2023-23381(緊急:リモートでコードが実行される)
- CVE-2023-21566(重要:特権の昇格)
- CVE-2023-21567(重要:サービス拒否)
Microsoft SQL Server
「Microsoft SQL Server」関連では、6件の脆弱性が修正された。深刻度「緊急」(Critical)の問題も含まれているので注意。
- CVE-2023-21718(緊急:リモートでコードが実行される)
- CVE-2023-21528(重要:リモートでコードが実行される)
- CVE-2023-21568(重要:リモートでコードが実行される)
- CVE-2023-21704(重要:リモートでコードが実行される)
- CVE-2023-21705(重要:リモートでコードが実行される)
- CVE-2023-21713(重要:リモートでコードが実行される)
Microsoft SharePoint
「Microsoft SharePoint」関連では、2件の脆弱性が修正された。深刻度「緊急」(Critical)の問題も含まれているので注意。
- CVE-2023-21716(緊急:リモートでコードが実行される)
- CVE-2023-21717(重要:特権の昇格)
Microsoft Exchange
「Microsoft Exchange」関連でも、4件の脆弱性が修正されている。
- CVE-2023-21529(重要:リモートでコードが実行される)
- CVE-2023-21706(重要:リモートでコードが実行される)
- CVE-2023-21707(重要:リモートでコードが実行される)
- CVE-2023-21710(重要:リモートでコードが実行される)
Microsoft Dynamics 365
「Microsoft Dynamics 365」関係では、5件の脆弱性が修正された。
- CVE-2023-21570(重要:なりすまし)
- CVE-2023-21571(重要:なりすまし)
- CVE-2023-21572(重要:なりすまし)
- CVE-2023-21573(重要:なりすまし)
- CVE-2023-21807(重要:なりすまし)
「Microsoft Dynamics 365 Unified Service Desk」でも、1件の脆弱性が修正されている。
- CVE-2023-21778(重要:リモートでコードが実行される)
.NET Framework/.NET
「Microsoft .NET Framework」では、2件の脆弱性が修正された。
- CVE-2023-21808(緊急:リモートでコードが実行される)
- CVE-2023-21722(重要:サービス拒否)
うち1件は、「.NET 6.0」「.NET 7.0」にも影響する。深刻度は最大の「緊急」。
- CVE-2023-21808(緊急:リモートでコードが実行される)
そのほかの製品
そのほかにも、以下の製品に対しセキュリティアップデートが提供されている。
- Print 3D:1件(重要:1件)
- Power BI Report Server - January 2023:1件(重要:1件)
- Microsoft OneNote for Android:1件(重要:1件)
- Microsoft Defender Security Intelligence Updates:1件(重要:1件)
- Microsoft Defender for IoT:1件(重要:1件)
- HoloLens 1:1件(重要:1件)
- CBL Mariner 2.0 x64:(不明:1件)
- CBL Mariner 2.0 ARM:(不明:1件)
- Azure Stack Edge:1件(重要:1件)
- Azure Machine Learning:1件(重要:1件)
- Azure DevOps Server 2022:1件(重要:1件)
- Azure DevOps Server 2020.1.2:1件(重要:1件)
- Azure Data Box Gateway:1件(重要:1件)
- Azure App Service:1件(重要:1件)
- 3D Builder:2件(重要:2件)