JPCERT-AT-2023-0009
JPCERT/CC
2023-05-10
マイクロソフト株式会社
2023 年 5 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-May
マイクロソフト株式会社
2023 年 5 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2023/05/202305-security-update/
これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する情報を参考に、速やかに対策適用を検討いただくことを推奨します。
CVE-2023-29336
Win32k の特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29336
また、マイクロソフトはセキュアブートのセキュリティ機能のバイパスの脆弱性(CVE-2023-24932)についてガイダンスを公開しています。脆弱性が悪用されると、影響を受ける製品に物理的にアクセスできるか、ローカルの管理者権限を持つ攻撃者がセキュアブートをバイパスする可能性があります。
脆弱性に対する保護を適用するためには、今回の更新プログラムに含まれる修正を適用後、ブータブルメディアやリカバリーイメージなどを更新した上、手動で保護を適用する必要があります。24年第1四半期には修正が強制適用されます。対象となる製品、ブータブルメディアの例、対策の適用方法などの詳細は、マイクロソフトが提供する情報を参照してください。
CVE-2023-24932
セキュア ブートのセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24932
Guidance related to Secure Boot Manager changes associated with CVE-2023-24932
https://msrc.microsoft.com/blog/2023/05/guidance-related-to-secure-boot-manager-changes-associated-with-cve-2023-24932/
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
JPCERT/CC
2023-05-10
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2023年5月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。マイクロソフト株式会社
2023 年 5 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-May
マイクロソフト株式会社
2023 年 5 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2023/05/202305-security-update/
これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する情報を参考に、速やかに対策適用を検討いただくことを推奨します。
CVE-2023-29336
Win32k の特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29336
また、マイクロソフトはセキュアブートのセキュリティ機能のバイパスの脆弱性(CVE-2023-24932)についてガイダンスを公開しています。脆弱性が悪用されると、影響を受ける製品に物理的にアクセスできるか、ローカルの管理者権限を持つ攻撃者がセキュアブートをバイパスする可能性があります。
脆弱性に対する保護を適用するためには、今回の更新プログラムに含まれる修正を適用後、ブータブルメディアやリカバリーイメージなどを更新した上、手動で保護を適用する必要があります。24年第1四半期には修正が強制適用されます。対象となる製品、ブータブルメディアの例、対策の適用方法などの詳細は、マイクロソフトが提供する情報を参照してください。
CVE-2023-24932
セキュア ブートのセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24932
Guidance related to Secure Boot Manager changes associated with CVE-2023-24932
https://msrc.microsoft.com/blog/2023/05/guidance-related-to-secure-boot-manager-changes-associated-with-cve-2023-24932/
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
III. 参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp