2022年11月9日(※米国時間 11月8日) にセキュリティ更新プログラムがリリースされました。
サーバOS、クライアントOSのセキュリティ更新プログラム情報について調査した記録をまとめてみました。
今回、調査した対象製品は下記の通り。
・Windows Server 2022
・Windows Server 2019
・Windows 11
・Windows 10 v21H2
・Windows 10 v21H1
・Windows 10 v20H2
■セキュリティ概要情報
・CVE-2022-41091 Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性、CVE-2022-41073 Windows 印刷スプーラーの特権の昇格の脆弱性、CVE-2022-41125 Windows CNG キー分離サービスの特権の昇格の脆弱性、CVE-2022-41128 Windows スクリプト言語のリモートでコードが実行される脆弱性は、既に脆弱性の悪用が行われていることを確認。
なお、CVE-2022-41091 Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性はセキュリティ更新プログラムの公開よりも前に、脆弱性の情報が一般に公開されていたことを確認しています。
→悪用実績あり、一般公開あり(CVE-2022-41091のみ)
・9月29日(米国時間) に公開したCVE-2022-41040 Microsoft Exchange Server の特権の昇格の脆弱性 および CVE-2022-41082 Microsoft Exchange Server のリモートでコードが実行される脆弱性 の修正が含まれています。
・以下の脆弱性は、脆弱性からシステムを保護するために、セキュリティ強化の設定が実施されている
CVE-2022-37966 Windows Kerberos RC4-HMAC の特権の昇格の脆弱性 : KB5021131
・以下の脆弱性は、脆弱性からシステムを保護するために、セキュリティ強化の設定が実施されており、追加の作業が必要。
また、今後のセキュリティ更新プログラムで、設定が強制される予定。
CVE-2022-37967 Windows Kerberos の特権の昇格の脆弱性 : KB5020805
CVE-2022-38023 Netlogon RPC の特権の昇格の脆弱性 : KB5021130
・Windows DCOM におけるセキュリティ強化が実施されている
CVE-2021-26414 Windows DCOM サーバーのセキュリティ機能のバイパスの脆弱性
■脆弱性
脆弱性はWindows11、Windows10、Windows Server 2019で共通。
補足などについては[備考]欄を参照
CVE# | タイトル | 深刻度 | 一般 公開 | 悪用 実績 | 悪用可能性指標 | ベーススコア | 備考 |
CVE-2022-34689 | Windows CryptoAPI のなりすましの脆弱性 | Critical | なし | なし | 悪用される可能性が高い | 7.5 | |
CVE-2022-37966 | Windows Kerberos RC4-HMAC の特権の昇格の脆弱性 | Critical | なし | なし | 悪用される可能性が高い | 8.1 | Windows Server 2022、Windows Server 2019のみ |
CVE-2022-37967 | Windows Kerberos の特権の昇格の脆弱性 | Critical | なし | なし | 悪用される可能性が高い | 7.2 | Windows Server 2022、Windows Server 2019のみ |
CVE-2022-37970 | Windows DWM Core ライブラリの特権の昇格の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 7.8 | |
CVE-2022-37974 | Windows Mixed Reality Developer Tools の情報漏えいの脆弱性 | Important | なし | なし | 悪用される可能性が高い | 6.5 | |
CVE-2022-37987 | Windows Client Server Run-time Subsystem (CSRSS) の特権の昇格の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 7.8 | |
CVE-2022-37989 | Windows Client Server Run-time Subsystem (CSRSS) の特権の昇格の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 7.8 | |
CVE-2022-37997 | Windows Graphics コンポーネントの特権の昇格の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 7.8 | |
CVE-2022-38023 | Netlogon RPC の特権の昇格の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 8.1 | Windows Server 2022、Windows Server 2019のみ |
CVE-2022-38028 | Windows 印刷スプーラーの特権の昇格の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 7.8 | |
CVE-2022-38050 | Win32k の特権の昇格の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 7.8 | |
CVE-2022-38051 | Windows Graphics コンポーネントの特権の昇格の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 7.8 | |
CVE-2022-41033 | Windows COM + イベント システム サービスの特権の昇格の脆弱性 | Important | なし | あり | 悪用される可能性が高い | 7.8 | |
CVE-2022-41049 | Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 | Important | なし | あり | 悪用される可能性が高い | 5.4 | |
CVE-2022-41055 | Windows ヒューマン インターフェイス デバイスの情報漏えいの脆弱性 | Important | なし | なし | 悪用される可能性が高い | 5.5 | |
CVE-2022-41057 | Windows HTTP.sys の特権の昇格の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 7.8 | |
CVE-2022-41058 | Windows ネットワーク アドレス変換 (NAT) のサービス拒否の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 7.5 | |
CVE-2022-41073 | Windows 印刷スプーラーの特権の昇格の脆弱性 | Important | なし | あり | 悪用の事実を確認済 | 7.8 | |
CVE-2022-41090 | Windows Point-to-Point トンネリング プロトコルのサービス拒否の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 5.9 | |
CVE-2022-41091 | Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 | Important | あり | あり | 悪用の事実を確認済 | 5.4 | |
CVE-2022-41092 | Windows Win32k の特権の昇格の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 7.8 | |
CVE-2022-41096 | Microsoft DWM Core ライブラリの特権の昇格の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 7.8 | |
CVE-2022-41109 | Windows Win32k の特権の昇格の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 7.8 | |
CVE-2022-41113 | Windows Win32 カーネル サブシステムの特権の昇格の脆弱性 | Important | なし | なし | 悪用される可能性が高い | 7.8 | |
CVE-2022-41118 | Windows スクリプト言語のリモートでコードが実行される脆弱性 | Critical | なし | なし | 悪用される可能性が高い | 7.5 | |
CVE-2022-41125 | Windows CNG キー分離サービスの特権の昇格の脆弱性 | Important | なし | あり | 悪用の事実を確認済 | 7.8 | |
CVE-2022-41128 | Windows スクリプト言語のリモートでコードが実行される脆弱性 | Critical | なし | あり | 悪用の事実を確認済 | 8.8 |
■Windows11(22H2)、Windows11(21H2)
更新プログラム情報:KB5019980(22H2)、KB5019961(21H2)
(OS ビルド 22621.819、22000.1219)
・2022-11 x64 ベース システム用 Windows 11 の累積更新プログラム (KB5019961)
・2022-11 x64 ベース システム用 Windows 11 Version 22H2 の累積更新プログラム (KB5019980)
●概要(Summary)
・Windows OSのセキュリティ問題を修正
・年末年始の為、2022年12月のプレビュリリース(Cリリース)予定はなし
●既知の問題(Known issues)
11/9(水)時点でなし
■Windows10(Windows 10 v20H2、Windows 10 v21H1、Windows 10 v21H2)
更新プログラム情報:KB5019959
(OS ビルド 19042.2251、19043.2251、19044.2251、19045.2251)
・2022-11 x64 ベース システム用 Windows 10 Version 20H2 の累積更新プログラム (KB5019959)
・2022-11 x64 ベース システム用 Windows 10 Version 21H1 の累積更新プログラム (KB5019959)
・2022-11 x64 ベース システム用 Windows 10 Version 21H2 の累積更新プログラム (KB5019959)
●概要(Summary)
・Windows OSのセキュリティ問題を修正
・IE11は2023年2月14日に公開予定のセキュリティ更新プログラムで完全に機能を無効化する方針
・Windows 10 21H1のサービスが2022年12月13日に終了
・年末年始の為、2022年12月のプレビュリリース(Cリリース)予定はなし
●既知の問題(Known issues)
事象 | 回避策 |
カスタムされたオフラインメディアやWindows ISOイメージを用いてインストールしたWindowsデバイスは古いEdgeが削除されている可能性がある。 削除されたとしても新しいEdgeに自動的に置き換わらない。 | 本更新プログラムをインストールする前に2021 年 3 月 29 日以降にリリースされた SSU を使用してカスタム オフライン メディアまたは ISO イメージを作成する必要がある。 |
■Windows Server 2022
更新プログラム情報: KB5019081
(OS ビルド 20348.1249)
・2022-11 Microsoft server operating system version 21H2 x64 ベース システム用の累積更新プログラム (KB5019081)
・ 2022-11 x64 ベース システム用 Microsoft server operating system, version 22H2 の累積更新プログラム (KB5019081)
●概要(Summary)
・Windows OSのセキュリティ問題を修正
・年末年始の為、2022年12月のプレビュリリース(Cリリース)予定はなし
・CVE-2022-38023、CVE-2022-37966、CVE-2022-37967 で説明されているように、Kerberos および Netlogon プロトコルのセキュリティの脆弱性に対処。
デプロイのガイダンスについては、次を参照してください。
└KB5020805: CVE-2022-37967 に関連する Kerberos プロトコルの変更を管理する方法
└KB5021130: CVE-2022-38023 に関連する Netlogon プロトコルの変更を管理する方法
└KB5021131: CVE-2022-37966 に関連する Kerberos プロトコルの変更を管理する方法
●既知の問題(Known issues)
11/9(水)時点でなし
■Windows Server 2019
更新プログラム情報:KB5019966
(OS ビルド 17763.3650)
・2022-11 x64 ベース システム用 Windows Server 2019 の累積更新プログラム (KB5019966)
●概要(Summary)
・Windows OSのセキュリティ問題を修正
・年末年始の為、2022年12月のプレビュリリース(Cリリース)予定はなし
・分散コンポーネント オブジェクト モデル (DCOM) 認証の強化に影響する問題に対処
→セキュリティレベルが低い認証が行われている場合はセキュリティ認証に失敗する可能性あり
・リモート プロシージャ コール サービス (rpcss.exe) に影響する DCOM の問題に対処
・2022年10月末にヨルダンの夏時間の開始を停止。 ヨルダンのタイム ゾーンは、UTC + 3 タイム ゾーンに完全にシフトする。
・Microsoft Azure Active Directory (AAD) アプリケーション プロキシ コネクタに影響する問題に対処
・中国語文字のフォントに影響する問題に対処
・DriverSiPolicy.p7b ファイル内にある Windows カーネルの脆弱なドライバー ブロックリストを更新
・資格情報ページのパスワード フィールドからタブを作成するときに発生するフォーカスの順序に影響する問題に対処
・フォレスト信頼の作成プロセスに影響する問題に対処
・リモート デスクトップの ライセンス プロセス中にデバイスの動作が停止する問題に対処。
・ 複数のディスクが同じ UniqueId を持っている場合、間違ったディスクがリセットされるサーバーマネージャーの問題に第書。
・トラフィックの中断が発生し、 ホスト ネットワーク サービスの動作を停止させる問題に対処
・重複除去を有効にするとデッドロックが発生する問題に対処
・CVE-2022-38023、CVE-2022-37966、CVE-2022-37967 で説明されているように、Kerberos および Netlogon プロトコルのセキュリティの脆弱性に対処。
デプロイのガイダンスについては、次を参照してください。
└KB5020805: CVE-2022-37967 に関連する Kerberos プロトコルの変更を管理する方法
└KB5021130: CVE-2022-38023 に関連する Netlogon プロトコルの変更を管理する方法
└KB5021131: CVE-2022-37966 に関連する Kerberos プロトコルの変更を管理する方法
●既知の問題(Known issues)
事象 | 回避策 |
KB5001342以降をインストールした後、クラスター ネットワーク ドライバーが見つからないため、クラスター サービスの開始に失敗することがあります。 | この問題は、このサービスで使用される PnP クラス ドライバーの更新が原因で発生します。約 20 分後に、デバイスを再起動して、この問題が発生しないはずです。 この問題の特定のエラー、原因、回避策の詳細については 、KB5003571 を参照してください。 |
■〆