JPCERT-AT-2023-0011
JPCERT/CC
2023-07-12
マイクロソフト株式会社
2023 年 7 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-Jul
マイクロソフト株式会社
2023 年 7 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2023/07/202307-security-update/
これらの脆弱性の内、マイクロソフトは次の5つの脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する最新の情報を参考に、対策適用などを検討いただくことを推奨します。
CVE-2023-32046
Windows MSHTML プラットフォームの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32046
CVE-2023-32049
Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32049
CVE-2023-35311
Microsoft Outlook のセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35311
CVE-2023-36874
Windows エラー報告サービスの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36874
CVE-2023-36884
Office and Windows HTML Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36884
なお、WindowsやOfficeが影響を受ける脆弱性(CVE-2023-36884)について、Microsoftは同脆弱性を悪用する攻撃に関するブログを公開しています。欧州や北米の防衛および政府機関を標的とした6月の攻撃で、同脆弱性が悪用されていたとのことです。本情報の公開時点では脆弱性を修正する更新プログラムは提供されておらず、緩和策に関する情報が公開されています。
Microsoft
Storm-0978 attacks reveal financial and espionage motives
https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote
ADV230001
Microsoft 署名済みドライバーが悪用された場合のガイダンス
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/ADV230001
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
JPCERT/CC
2023-07-12
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2023年7月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。マイクロソフト株式会社
2023 年 7 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-Jul
マイクロソフト株式会社
2023 年 7 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2023/07/202307-security-update/
これらの脆弱性の内、マイクロソフトは次の5つの脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する最新の情報を参考に、対策適用などを検討いただくことを推奨します。
CVE-2023-32046
Windows MSHTML プラットフォームの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32046
CVE-2023-32049
Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-32049
CVE-2023-35311
Microsoft Outlook のセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35311
CVE-2023-36874
Windows エラー報告サービスの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36874
CVE-2023-36884
Office and Windows HTML Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36884
なお、WindowsやOfficeが影響を受ける脆弱性(CVE-2023-36884)について、Microsoftは同脆弱性を悪用する攻撃に関するブログを公開しています。欧州や北米の防衛および政府機関を標的とした6月の攻撃で、同脆弱性が悪用されていたとのことです。本情報の公開時点では脆弱性を修正する更新プログラムは提供されておらず、緩和策に関する情報が公開されています。
Microsoft
Storm-0978 attacks reveal financial and espionage motives
https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
III. 参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote
ADV230001
Microsoft 署名済みドライバーが悪用された場合のガイダンス
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/ADV230001
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp