マイクロソフトは、2022年8月9日(米国時間)、2022年8月のセキュリティ更新プログラム(月例パッチ)を公開した。該当するソフトウェアは以下の通り。
- .NET Core
- Active Directory Domain Services
- Azure Batch Node Agent
- Azureリアルタイムオペレーティングシステム
- Azure Site Recovery
- Azure Sphere
- Microsoft ATA ポートドライバー
- Microsoft Bluetoothドライバー
- Microsoft Edge(Chromiumベース)
- Microsoft Exchange Server
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Windows Support Diagnostic Tool(MSDT)
- リモートアクセスサービスPoint-to-Pointトンネリングプロトコル
- ロール:Windows Faxサービス
- ロール:Windows Hyper-V
- System Center Operations Manager
- Visual Studio
- Windows Bluetoothサービス
- Windows Canonical Display Driver
- Windows Cloud Files Mini Filter Driver
- Windows Defender Credential Guard
- Windows Digital Media
- Windowsエラー報告
- Windows Hello
- Windowsインターネットインフォメーションサービス
- Windows Kerberos
- Windowsカーネル
- Windows Local Security Authority(LSA)
- Windowsネットワークファイルシステム
- Windows Partition Management Driver
- Windows Point-to-Point Tunnelingプロトコル
- Windows 印刷スプーラーコンポーネント
- Windows セキュアブート
- Windows Secure Socketトンネリングプロトコル(SSTP)
- Windows 記憶域スペースダイレクト
- Windows 統合書き込みフィルター
- Windows WebBrowserコントロール
- Windows Win32K
マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2022-34713 Microsoft Windows Support Diagnostic Tool(MSDT)のリモートでコードが実行される脆弱性は、すでに脆弱性の悪用が行われていることを確認している。また、この脆弱性については、セキュリティ更新プログラムの公開よりも前に、脆弱性の情報が一般に公開されていたことを確認している。ユーザーは、早急に、更新プログラムの適用を行ってほしい。詳細は、CVE-2022-34713を参照してほしい。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2022-30134 Microsoft Exchange Serverの特権の昇格の脆弱性は、セキュリティ更新プログラムの公開よりも前に、脆弱性の情報が一般に公開されていたことを確認している。なお、この脆弱性の悪用は、セキュリティ更新プログラムの公開時点では確認されていない。詳細は、CVE-2022-30134およびReleased: August 2022 Exchange Server Security Updatesを確認してほしい。
- 今月のMicrosoft Exchange Serverのいくつかの脆弱性から完全にシステムを保護するためには、Exchangeサーバーに2022年8月の更新プログラムを適用後、Windows Extended protectionを有効化する必要がある。詳細は、Released: August 2022 Exchange Server Security UpdatesおよびExchange Server Support for Windows Extended Protectionを参照してほしい。
- CVE-2022-34715(ネットワークファイルシステム)、CVE-2022-30133(Windows Point-to-Pointプロトコル)は、CVSS基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性である。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してほしい。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はないが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。
- CVE-2022-34301、CVE-2022-34302およびCVE-2022-34303はセキュアブートに関する脆弱性である。これらの脆弱性は、第三者機関によって採番された脆弱性だが、マイクロソフトが提供する更新プログラムを適用しセキュアブートのコンポーネントを更新する必要がある。Windows Updateの自動更新が有効になっている組織では、自動で更新が行われるため、追加の操作は不要となる。更新管理を組織で行っている場合および更新を手動で行っている組織では、更新プログラムの適用順序に注意が必要となる。詳細は、各CVE情報を参照してほしい。
- 2021年7月13日に公開した更新プログラムに含まれるCVE-2021-33764のためのセキュリティ強化に関する一時的な軽減策は、今月の月例更新プログラムを適用することで、使用できなくなる。Smartcard認証プリンターとスキャナーは、Active Directoryドメインコントローラーにこれらの更新プログラムまたはそれ以降をインストールした後、CVE-2021-33764に必要なRFC 4556仕様のセクション3.2.1に準拠している必要がある。詳細については、KB5005408 スマートカード認証によって印刷およびスキャンエラーが発生する可能性があるを参照してほしい。
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2022年8月セキュリティ更新プログラムリリースノートに掲載されている。
新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。
Windows 11
緊急(リモートでコードが実行される)
- KB5016629
Windows 11の更新プログラムであるKB5016629(累積更新プログラム)の構成内容であるが、
- 一部のユーザーにおいて、スタートメニューを開けない可能性がある既知の問題の修正
- Windowsオペレーティングシステムのセキュリティ問題の修正
となっている。このセキュリティ更新プログラムでは、以下の問題にも対応が行われた。 - 上述の一部のユーザーにおいて、スタートメニューに関する問題において、影響を受けるデバイスでは、スタートボタンをクリックまたはタップするか、Windowsキーボードショートカットを使用しても効果がない場合がある。
Windows 10 v21H2、v21H1およびv20H2
緊急(リモートでコードが実行される)
- KB5016616
Windows Server 2022(Server Core installationを含む)
緊急(リモートでコードが実行される)
- KB5016627
Windows Server 2019、2016、v20 H2(Server Core installationを含む)
緊急(リモートでコードが実行される)
- Windows Server 2019:KB5016623
- Windows Server 2016:KB5016622
Windows 8.1、Windows Server 2012 R2、Windows Server 2012(Server Core installationを含む)
緊急(リモートでコードが実行される)
- Windows 8.1、Windows Server 2012 R2マンスリーロールアップ:KB5016681
- Windows 8.1、Windows Server 2012 R2セキュリティのみ:KB5016683
- Windows Server 2012マンスリーロールアップ:KB5016672
- Windows Server 2012セキュリティのみ:KB5016684
Microsoft Office
重要(リモートでコードが実行される)
セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよびhttps://docs.microsoft.com/officeupdatesを参考にしてほしい。
Microsoft Exchange Server
緊急(特権の昇格)
Microsoft .NET
重要(なりすまし)
セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよびhttps://docs.microsoft.com/dotnetを参考にしてほしい。
Microsoft Visual Studio
緊急(リモートでコードが実行される)
セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよびhttps://docs.microsoft.com/visualstudioを参考にしてほしい。
Microsoft Azure-related software
重要(リモートでコードが実行される)
セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよびhttps://docs.microsoft.com/ja-jp/azureを参考にしてほしい。