【Microsoft】2023年10月のセキュリティ更新プログラム整理

Windows

2023年10月11日(※米国時間 10月10日) にセキュリティ更新プログラムがリリースされました。
セキュリティ更新プログラム情報について調査した記録をまとめてみました。
今回、調査した対象製品は下記の通り。
・Windows Server 2022
・Windows Server 2019
・Windows 11 v22H2
・Windows 10 v22H2
・Windows 10 v21H2

■セキュリティ概要情報
●ゼロデイ脆弱性
CVE-2023-41763 Skype for Business の特権の昇格の脆弱性
悪用実績あり、一般公開あり
CVE-2023-36563 Microsoft ワードパッドの情報漏えいの脆弱性
悪用実績あり、一般公開あり
CVE-2023-44487 MITRE: CVE-2023-44487 HTTP/2 Rapid Reset Attack
悪用実績あり、一般公開なし

●CVSS高スコア脆弱性
CVE-2023-36434 Windows IIS Server の特権の昇格の脆弱性
一般公開なし、悪用実績なし
CVE-2023-35349 Microsoft Message Queuing のリモートでコードが実行される脆弱性
一般公開なし、悪用実績なし

●その他
Windows Server 2012/2012 R2のサポートが終了

■脆弱性

CVE# タイトル 深刻度 一般公開 悪用実績 悪用可能性指標
CVE-2023-36563 Microsoftワードパッドの情報漏えいの脆弱性 重要 あり あり 悪用の事実を確認済
CVE-2023-36594 Windows Graphics コンポーネントの特権の昇格の脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-36713 Windows 共通ログ ファイル システム ドライバーの情報漏えいの脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-36731 Win32k の特権の昇格の脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-36732 Win32k の特権の昇格の脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-36743 Win32k の特権の昇格の脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-36776 Win32k の特権の昇格の脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-36802 Microsoft Stream Services サービスのプロキシの特権の昇格の脆弱性 重要 なし あり 悪用の事実を確認済
CVE-2023-36804 Windows GDI の特権の昇格の脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-38142 Windows カーネルの特権の昇格の脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-38143 Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-38144 Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-38148 インターネット接続の共有 (ICS) のリモートでコードが実行される脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-38152 DHCP サーバー サービスの情報漏えいの脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-38159 Windows Graphics コンポーネントの特権の昇格の脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-38160 Windows TCP/IP の情報漏えいの脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-38161 Windows GDI の特権の昇格の脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-41772 Win32k の特権の昇格の脆弱性 重要 なし なし 悪用される可能性が高い
CVE-2023-44487 MITRE: CVE-2023-44487 HTTP/2 Rapid Reset Attack 重要 なし あり 悪用の事実を確認済

■Windows11 22H2、Windows11 21H2 (OS ビルド 22621.2428、22000.2538 )
更新プログラム情報:KB5031354(22H2)、KB5031358(21H2)

・Windows11 22H2
2023-10 Cumulative Update for Windows 11 Version 22H2 for x64-based Systems (KB5031354)

・Windows11 21H2
2023-10 x64 ベース システム用 Windows 11 の累積更新プログラム (KB5031358)

●概要
・ CVE-2023-44487 の機能強化

●既知の問題

事象 回避策
モバイル デバイス管理 (MDM) アプリの BitLocker 構成サービス プロバイダー (CSP) ノードで FixedDrivesEncryptionType または SystemDrivesEncryptionType ポリシー設定を使用すると、環境内の一部のデバイスの [デバイス暗号化が必要] 設定で 65000 エラーが正しく表示されない。 ・Microsoft Intuneでこの問題を軽減可能。
→”オペレーティング システム ドライブにドライブ暗号化の種類を適用する” ポリシーまたは “固定ドライブにドライブ暗号化を適用する” ポリシーを構成しないように設定する。
・今後の更新プログラムで改善見込み。

■Windows 10 22H2、Windows 10 21H2 (OS ビルド 19045.3570、19044.3570 )
更新プログラム情報:KB5031356

・Windows10 22H2
2023-10 Cumulative Update for Windows 10 Version 22H2 for x64-based Systems (KB5031356)

・Windows10 21H2
2023-10 Cumulative Update for Windows 10 Version 21H2 for x64-based Systems (KB5031356)

●概要
・ CVE-2023-44487 の機能強化

●既知の問題

事象 回避策
モバイル デバイス管理 (MDM) アプリの BitLocker 構成サービス プロバイダー (CSP) ノードで FixedDrivesEncryptionType または SystemDrivesEncryptionType ポリシー設定を使用すると、環境内の一部のデバイスの [デバイス暗号化が必要] 設定で 65000 エラーが正しく表示されない。・Microsoft Intuneでこの問題を軽減可能。
→”オペレーティング システム ドライブにドライブ暗号化の種類を適用する” ポリシーまたは “固定ドライブにドライブ暗号化を適用する” ポリシーを構成しないように設定する。
・今後の更新プログラムで改善見込み。
この更新プログラムのインストール時にエラー 8007000D (ERROR_INVALID_DATA) で終了する。・Known Issue Rollback(KIR)を使用 (既知の問題のロールバック)  

・または下記手順を実行する
管理者としてコマンドプロンプトから以下のコマンドを実行。
Dism /online /cleanup-image /RestoreHealth  
プロセスが正常に完了するまで待ってから、ウィンドウを閉じ、この更新プログラムをインストールする。

■Windows Server 2022 (OS ビルド 20348.2031)
 更新プログラム情報: KB5031364

・22H2
2023-10 x64 ベース システム用 Microsoft server operating system, version 22H2 の累積更新プログラム (KB5031364)

・21H2
2023-10 Microsoft server operating system version 21H2 x64 ベース システム用の累積更新プログラム (KB5031364)

●概要
・Azure Arc Setup Optional Component が追加。
Azure Arc セットアップを使用して Windows Server マシンを Azure に接続する
・Microsoft Wubi 入力と Microsoft Pinyin U モード入力の文字を削除して再マップする。
・その他各種問題に対処。

●既知の問題
※既知の問題なし

■Windows Server 2019 (OS ビルド 17763.4974)
更新プログラム情報:KB5031361
2023-10 Cumulative Update for Windows Server 2019 for x64-based Systems (KB5031361)

●概要
・Azure Arc Setup Optional Component が追加。
Azure Arc セットアップを使用して Windows Server マシンを Azure に接続する
・Microsoft Wubi 入力と Microsoft Pinyin U モード入力の文字を削除して再マップする。
・その他各種問題に対処。

●既知の問題

事象 回避策
モバイル デバイス管理 (MDM) アプリの BitLocker 構成サービス プロバイダー (CSP) ノードで FixedDrivesEncryptionType または SystemDrivesEncryptionType ポリシー設定を使用すると、環境内の一部のデバイスの [デバイス暗号化が必要] 設定で 65000 エラーが正しく表示されない ・Microsoft Intuneでこの問題を軽減可能。
→”オペレーティング システム ドライブにドライブ暗号化の種類を適用する” ポリシーまたは “固定ドライブにドライブ暗号化を適用する” ポリシーを構成しないように設定する。
・今後の更新プログラムで改善見込み。

■〆

タイトルとURLをコピーしました