2021年8月分のMicrosoftからリリースされたセキュリティ更新プログラム情報について調査した記録をまとめてみました。
今回、調査した対象製品は下記の通り。
・Windows Server 2019
・Windows Server 2016
・Windows 10 v21H1
・Windows 10 v20H2
・Windows 10 v2004
■Windows Server 2019
Windows Server 2019:5005030
(OS ビルド 17763.2114)
●概要(Summary)
・CVE-2021-34481:PrintNightmareの脆弱性対応
→Point&Print機能でのプリンタードライバーをインストール時に管理者権限が必要
●更新プログラムリスト(Menu)
・2021-08 x64 ベース システム用 Windows Server 2019 の累積更新プログラム (KB5005030)
※LCUをインストールする前に事前にSSU(KB5003243、またはKB5005112)をインストールする必要あり
・2021-08×64 ベース システム用 Windows Server 2019 サービス スタック更新プログラム (KB5005112)
●既知の問題(Known issues)
現象 | 回避策 |
KB4493509をインストールした後、一部のアジア言語パックがインストールされているデバイスでは、”0x800f0982 – PSFX_E_MATCHING_COMPONENT_NOT_FOUND” というエラーが表示される場合があります。 | この動作は、CVE-2021-36942 で問題に対処。 (Windows LSA のなりすましの脆弱性) |
●脆弱性
CVE# | タイトル | 深刻度 | 一般公開 | 悪用 | 悪用可能性指標 | ベーススコア |
CVE-2021-26424 | Windows TCP/IP のリモートでコードが実行される脆弱性 | 緊急 | なし | なし | 悪用される可能性が高い | 9.9 |
CVE-2021-34480 | スクリプト エンジンのメモリ破損の脆弱性 | 緊急 | なし | なし | 悪用される可能性が高い | 6.8 |
CVE-2021-34535 | リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 | 緊急 | なし | なし | 悪用される可能性が高い | 8.8 |
CVE-2021-36936 | Windows 印刷スプーラーのリモートでコードが実行される脆弱性 | 緊急 | あり | なし | 悪用される可能性が高い | 8.8 |
CVE-2021-36942 | Windows LSA のなりすましの脆弱性 | 重要 | あり | なし | 悪用される可能性が高い | 7.5 |
CVE-2021-36947 | Windows 印刷スプーラーのリモートでコードが実行される脆弱性 | 重要 | なし | なし | 悪用される可能性が高い | 8.8 |
CVE-2021-36948 | Windows Update Medic Service の特権の昇格の脆弱性 | 重要 | なし | あり | 悪用の事実を確認済み | 7.8 |
■ Windows Server 2016
Windows Server 2016: KB5005043
(OS ビルド 14393.4583)
●概要(Summary)
・一部の Yu Gothic 文字と Yu Mincho 文字が垂直書き込みモードで正しくレンダリングされない問題を修正
・複数の高 DPI モニターを使用するデバイスで MICROSOFT EDGE IE モードを使用するときに発生するズームに関する問題を修正
・CVE-2021-34481:PrintNightmareの脆弱性対応
→Point&Print機能でのプリンタードライバーをインストール時に管理者権限が必要
・AppLocker を使用して複数のWindowsを持つファイルを検証するときに、アプリケーションが動作を停止する原因となる問題を修正
・間違ったエンドポイントの要求をログに記録する可能性がある問題に対応
●献立(Menu)
・2021-08 x64 ベース システム用 Windows Server 2016 の累積更新プログラム (KB5005043)
※LCUをインストールする前に事前にSSU(KB5003243、またはKB5005112)をインストールする必要あり
・2021-04×64 ベース システム用 Windows Server 2016 サービス スタック更新プログラム (KB5001402)
●既知の問題(Known issues)
現象 | 回避策 |
この更新プログラムをインストールした後、バックアップ ソフトウェアでよく使用される Elastic File System (EFS) API OpenEncryptedFileRaw(A/W)は、Windows Server 2008 SP2 デバイスにバックアップする場合、または Windows Server 2008 SP2 デバイスからバックアップするときに機能しません。 OpenEncryptedFileRaw は、ローカルおよびリモートの他のすべてのバージョンの Windowsで引き続き動作します。 | この動作は、CVE-2021-36942 で問題に対処。 (Windows LSA のなりすましの脆弱性) |
●脆弱性(Vulnerability)
CVE# | タイトル | 深刻度 | 一般公開 | 悪用 | 悪用可能性指標 | ベーススコア |
CVE-2021-26424 | Windows TCP/IP のリモートでコードが実行される脆弱性 | 緊急 | なし | なし | 悪用される可能性が高い | 9.9 |
CVE-2021-26432 | Windows Services for NFS ONCRPC XDR Driver のリモートでコードが実行される脆弱性 | 緊急 | なし | なし | 悪用される可能性が高い | 9.8 |
CVE-2021-34480 | スクリプト エンジンのメモリ破損の脆弱性 | 緊急 | なし | なし | 悪用される可能性が高い | 6.8 |
CVE-2021-34535 | リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 | 緊急 | なし | なし | 悪用される可能性が高い | 8.8 |
CVE-2021-36936 | Windows 印刷スプーラーのリモートでコードが実行される脆弱性 | 緊急 | あり | なし | 悪用される可能性が高い | 8.8 |
CVE-2021-36942 | Windows LSA のなりすましの脆弱性 | 重要 | あり | なし | 悪用される可能性が高い | 7.5 |
CVE-2021-36947 | Windows 印刷スプーラーのリモートでコードが実行される脆弱性 | 重要 | なし | なし | 悪用される可能性が高い | 8.8 |
■Windows 10(Windows 10 v21H1、Windows 10 v20H2、Windows 10 v2004)
Windows 10 v21H1、Windows 10 v20H2、Windows 10 v2004: KB5005033
(OS ビルド 19041.1165、19042.1165、および 19043.1165)
●概要(Summary)
・CVE-2021-34481:PrintNightmareの脆弱性対応
→Point&Print機能でのプリンタードライバーをインストール時に管理者権限が必要
●献立(Menu)
・2021-08 x64 ベース システム用 Windows 10 Version 2004 の累積更新プログラム(KB5005033)
・2021-08 x64 ベース システム用 Windows 10 Version 20H2 の累積更新プログラム(KB5005033)
・2021-08 x64 ベース システム用 Windows 10 Version 21H1 の累積更新プログラム (KB5005033)
●既知の問題(Known issues)
現象 | 回避策 |
Microsoft 日本語入力方式エディター (IME) を使用して、ふりがなの入力を自動的に許可するアプリに漢字を入力すると、正しいふりがなが得られない場がある。 | なし ※問題の修正中 |
カスタムされたオフラインメディアやWindows ISOイメージを用いてインストールしたWindowsデバイスは古いEdgeが削除されている可能性がある。 削除されたとしても新しいEdgeに自動的に置き換わらない。 | 本更新プログラムをインストールする前に2021 年 3 月 29 日以降にリリースされた SSU を使用してカスタム オフライン メディアまたは ISO イメージを作成する必要がある。 |
2021 年 6 月 21 日(KB5003690)更新プログラムをインストールした後、一部のデバイスでは、2021 年 7 月 6 日(KB5004945)以降の更新プログラムなど、新しい更新プログラムをインストールできません。 エラー メッセージ “PSFX_E_MATCHING_BINARY_MISSING” が表示されます。 | 詳細と回避策については 、KB5005322 を参照してください。 |
この更新プログラムをインストールした後、暗号化されたファイル システム (EFS) API OpenEncryptedFileRaw(A/W)は、バックアップ ソフトウェアでよく使用され、Windows Server 2008 SP2 デバイスへのバックアップまたは Windows Server 2008 SP2 デバイスからのバックアップでは機能しません。 OpenEncryptedFileRaw は、ローカルおよびリモートの他のすべてのバージョンの Windowsで引き続き動作します。 | CVE-2021-31958(NTLM特権昇格)対処の影響によるものと推測される。リモート接続の双方に対して今回の更新を適用してね。 |
●脆弱性(Vulnerability)
CVE# | タイトル | 深刻度 | 一般公開 | 悪用 | 悪用可能性指標 | ベーススコア |
CVE-2021-26424 | Windows TCP/IP のリモートでコードが実行される脆弱性 | 緊急 | なし | なし | 悪用される可能性が高い | 9.9 |
CVE-2021-26432 | Windows Services for NFS ONCRPC XDR Driver のリモートでコードが実行される脆弱性 | 緊急 | なし | なし | 悪用される可能性が高い | 9.8 |
CVE-2021-34480 | スクリプト エンジンのメモリ破損の脆弱性 | 緊急 | なし | なし | 悪用される可能性が高い | 6.8 |
CVE-2021-34535 | リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 | 緊急 | なし | なし | 悪用される可能性が高い | 8.8 |
CVE-2021-36936 | Windows 印刷スプーラーのリモートでコードが実行される脆弱性 | 緊急 | あり | なし | 悪用される可能性が高い | 8.8 |
CVE-2021-36947 | Windows 印刷スプーラーのリモートでコードが実行される脆弱性 | 重要 | なし | なし | 悪用される可能性が高い | 8.8 |
CVE-2021-36948 | Windows Update Medic Service の特権の昇格の脆弱性 | 重要 | なし | あり | 悪用の事実を確認済み | 7.8 |
2021年7月のセキュリティ更新プログラムを整理しました。
セキュリティ更新プログラム情報を確認して早めのセキュリティ対策を実施しましょう。
今回はこのへんで・・
※感想等あれば是非SNSまでご連絡ください!
コメント頂けると大変励みになります!
Twitterアカウント: @Raiha1550_blog