マイクロソフトは、2022年11月08日(米国時間)、2022年11月のセキュリティ更新プログラム(月例パッチ)を公開した。該当するソフトウェアは以下の通り。

.NET Framework

AMD CPU Branch

Azure

Azureリアルタイムオペレーティングシステム

Linuxカーネル

Microsoft Dynamics

Microsoft Exchange Server

Microsoft Graphicsコンポーネント

Microsoft Office

Microsoft Office Excel

Microsoft Office SharePoint

Microsoft Office Word

ネットワークポリシーサーバー(NPS)

オープンソースソフトウェア

ロール:Windows Hyper-V

SysInternals

Visual Studio

Windows Advanced Local Procedure Call

Windows ALPC

Windows Bind Filterドライバー

Windows BitLocker

Windows CNGキー分離サービス

Windowsデバイス用ヒューマンインターフェイス

Windows Digital Media

Windows DWM Coreライブラリ

Windows拡張ファイル割り当て

Windowsグループポリシーの基本設定クライアント

Windows HTTP.sys

Windows Kerberos

Windows Mark of the Web(MOTW)

Windows Netlogon

Windows Network Address Translation(NAT)

Windows ODBCドライバー

Windows Overlay Filter

Windows Point-to-Point Tunneling プロトコル

Windows印刷スプーラーコンポーネント

Windows Resilient File System(ReFS)

Windows スクリプト

Windows Win32K

図1 2022年11月のセキュリティ更新プログラム(月例パッチ)が公開された

マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。

今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2022-41091 Windows Mark Of The Webセキュリティ機能のバイパスの脆弱性、CVE-2022-41073 Windows印刷スプーラーの特権の昇格の脆弱性、CVE-2022-41125 Windows CNGキー分離サービスの特権の昇格の脆弱性、CVE-2022-41128 Windowsスクリプト言語のリモートでコードが実行される脆弱性は、すでに脆弱性の悪用が行われていることを確認している。なお、CVE-2022-41091 Windows Mark Of The Webセキュリティ機能のバイパスの脆弱性はセキュリティ更新プログラムの公開よりも前に、脆弱性の情報が一般に公開されていたことを確認している。影響を受ける環境を使うユーザーは、早急に、更新プログラムの適用を行ってほしい。詳細は、各CVE情報を参照してほしい。

9月29日(米国時間)に公開したCVE-2022-41040 Microsoft Exchange Serverの特権の昇格の脆弱性およびCVE-2022-41082 Microsoft Exchange Serverのリモートでコードが実行される脆弱性の修正が含まれている。これらの脆弱性は、すでに脆弱性の悪用が行われていることを確認しているので、影響を受ける環境を使うユーザーは早急に更新プログラムの適用を行ってほしい。Microsoft Exchangeの更新プログラムを展開する際のガイダンスは、Released: November 2022 Exchange Server Security Updatesも併せて参照してほしい。

セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2022年11月セキュリティ更新プログラムリリースノートに掲載されている。

今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、脆弱性からシステムを保護するために、セキュリティ強化の設定が実施されている。影響を受ける環境を使うユーザーは、脆弱性のページおよびサポート技術情報を参照し、セキュリティ強化による組織への互換性問題がないかなどを事前に確認してほしい。

CVE-2022-37966 Windows Kerberos RC4-HMACの特権の昇格の脆弱性:KB5021131

今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、脆弱性からシステムを保護するために、追加の作業が必要となる。また、これらのシステムを脆弱性から保護するための修正は、今後のセキュリティ更新プログラムで、設定が強制される予定である。影響を受ける環境を使うユーザーは、各脆弱性のページおよびサポート技術情報を参照し、早めに作業をしてほしい。

CVE-2022-37967 Windows Kerberosの特権の昇格の脆弱性:KB5020805

CVE-2022-38023 Netlogon RPCの特権の昇格の脆弱性:KB5021130

今月のセキュリティ更新プログラムでは、Windows DCOMにおけるセキュリティ強化が実施されている。影響を受ける環境を使うユーザーは各脆弱性のページおよびサポート技術情報を参照し、組織への影響を確認してほしい。

KB5004442−Manage changes for Windows DCOM Server Security Feature Bypass (CVE-2021-26414) (microsoft.com)

DCOM authentication hardening: what you need to know − Microsoft Community Hub

CVE-2021-26414−Security Update Guide − Microsoft − Windows DCOM Server Security Feature Bypass

新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。

○Windows 11およびv22H2

緊急(リモートでコードが実行される)

KB5019961

v22H2:KB5019980

Windows 11の更新プログラムであるKB5019980(累積更新プログラム)の構成内容であるが、

フォルダーのローカライズに失敗するというエクスプローラーに影響する問題の修正

Windowsオペレーティングシステムのセキュリティ問題の修正

となっている。

○Windows 10 v21H2、v21H1、およびv20H2

緊急(リモートでコードが実行される)

KB5019959

○Windows Server 2022(Server Core installationを含む)

緊急(リモートでコードが実行される)

KB5019081

○Windows Server 2019、2016(Server Core installationを含む)

緊急(リモートでコードが実行される)

Windows Server 2019:KB5019966

Windows Server 2016:KB5019964

○Windows 8.1、Windows Server 2012 R2、Windows Server 2012(Server Core installationを含む)

緊急(リモートでコードが実行される)

Windows 8.1、Windows Server 2012 R2マンスリーロールアップ:KB5020023

Windows 8.1、Windows Server 2012 R2セキュリティのみ:KB5020010

Windows Server 2012マンスリーロールアップ:KB5020009

Windows Server 2012セキュリティのみ:KB5020003

○Microsoft Office

重要(リモートでコードが実行される)

セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよび https://learn.microsoft.com/officeupdates を参考にしてほしい。

○Microsoft SharePoint

重要(リモートでコードが実行される)

セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよび https://learn.microsoft.com/officeupdates/sharepoint-updates を参考にしてほしい。

○Microsoft Exchange Server

緊急(特権の昇格)

https://learn.microsoft.com/exchange Released: November 2022 Exchange Server Security Updates

○Microsoft .NET

重要(情報漏えい)

セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよび https://learn.microsoft.com/dotnet を参考にしてほしい。

○Microsoft Visual Studio

重要(リモートでコードが実行される)

セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよび https://learn.microsoft.com/visualstudio を参考にしてほしい。

○Microsoft Dynamics

重要(情報漏えい)

セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよび https://learn.microsoft.com/dynamics を参考にしてほしい。

○Microsoft Azure-related software

緊急(リモートでコードが実行される)

セキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドおよび https://learn.microsoft.com/azure を参考にしてほしい。