Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MS、3月の月例パッチを公開 - ゼロデイ脆弱性2件など修正

マイクロソフトは、2023年3月の月例セキュリティ更新プログラムを公開し、あわせて80件の脆弱性へ対応した。一部脆弱性はすでに悪用が確認されている。

今回のアップデートでは、「Windows」や「Office」をはじめ、「Azure」「Microsoft Dynamics」「Microsoft Windows Codecs Library」「Microsoft Graphicsコンポーネント」「Windows Hyper-V」などの脆弱性を修正した。

CVEベースであわせて80件の脆弱性に対応しており、最大重要度が4段階中もっとも高い「クリティカル(Critical)」とされる脆弱性は9件。次に高い「重要(Important)」とされる脆弱性が70件、「警告(Moderate)」とされる脆弱性が1件だった。

脆弱性によって影響は異なるが、27件については悪用されるとリモートよりコードを実行されるおそれがある。21件は権限昇格の脆弱性で、情報漏洩が生じる15件やなりすましが可能となる11件のほか、サービス拒否の脆弱性4件、セキュリティのバイパス2件を解消した。

トラステッドプラットフォームモジュール(TPM)において権限の昇格が可能となる「CVE-2023-1017」「CVE-2023-1018」は、サードパーティ製ドライバに起因する脆弱性。CERT/CCによって採番されたもので、いずれも重要度は「クリティカル(Critical)」。

また「Visual Studio」が使用する「mingit」に判明した「CVE-2023-23946」「CVE-2023-22490」や、「Git for Windows」に起因する「CVE-2023-22743」「CVE-2023-23618」についてはGitHubにて採番されたサードパーティ製ソフトウェアの脆弱性となっている。

(Security NEXT - 2023/03/15 ) このエントリーをはてなブックマークに追加

PR

関連記事

地域電子商品券「はばタンPay+」サイトで不具合、個人情報流出 - 兵庫県
買収予定関係者に個人情報含む用地実測図を誤送信 - 新潟県
業務用PCを紛失、賃借人の個人情報含む可能性 - コロンビア・ワークス
証明書発行システムがランサム被害、影響など調査 - 流通経済大
ベンダー設定ミスでFW機能不全、直後ランサム被害 - アクリーティブ
9月のフィッシング、報告が22万件超 - 悪用ブランド過去最多
政府、豪主導の「防御可能なアーキテクチャ」国際ガイダンスに署名
前月の更新で「Bamboo」「Jira」など脆弱性14件を修正 - Atlassian
シークレット管理ツール「HashiCorp Vault」に複数の脆弱性
アイ・オー製NAS管理アプリに権限昇格の脆弱性