-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2023-0023 JPCERT/CC 2023-10-11 <<< JPCERT/CC Alert 2023-10-11 >>> 2023年10月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2023/at230023.html I. 概要 マイクロソフトから同社製品の脆弱性を修正する2023年10月のセキュリティ更 新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート からの攻撃によって任意のコードが実行されるなどの可能性があります。マイ クロソフトが提供する情報を参照し、早急に更新プログラムを適用してくださ い。 マイクロソフト株式会社 2023 年 10 月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-Oct マイクロソフト株式会社 2023 年 10 月のセキュリティ更新プログラム (月例) https://msrc.microsoft.com/blog/2023/10/202310-security-update/ これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認 していると公表しています。マイクロソフトが提供する最新の情報を参考に、 対策適用などを検討いただくことを推奨します。 CVE-2023-36563 Microsoft ワードパッドの情報漏えいの脆弱性 https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36563 CVE-2023-41763 Skype for Business の特権の昇格の脆弱性 https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-41763 CVE-2023-44487 MITRE: CVE-2023-44487 HTTP/2 Rapid Reset Attack https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-44487 HTTP/2プロトコルのサービス運用妨害(DoS)の脆弱性(CVE-2023-44487)に ついては、脆弱性の発見者であるCloudflareなどから、脆弱性の詳細や悪用 する攻撃に関する情報が公開されています。 Cloudflare HTTP/2 Rapid Reset: deconstructing the record-breaking attack https://blog.cloudflare.com/technical-breakdown-http2-rapid-reset-ddos-attack/ II. 対策 Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新 プログラムを早急に適用してください。 Microsoft Update カタログ https://www.catalog.update.microsoft.com/ Windows Update:よくあるご質問 https://support.microsoft.com/ja-JP/help/12373/windows-update-faq III. 参考情報 マイクロソフト株式会社 リリース ノート https://msrc.microsoft.com/update-guide/releaseNote The Exchange Team Released: October 2023 Exchange Server Security Updates https://techcommunity.microsoft.com/t5/exchange-team-blog/released-october-2023-exchange-server-security-updates/ba-p/3950647 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJlJgG9AAoJEDoQgdvpn3qqMcIQAJU1gVVSS1bfdbKSRHHYMT4d RCD8s1EUIuu10LXxUakH1nkixkIU7sB2CqdmSJvJg8Hw72da9Ys8HGN47aIjsV1X s6I49y26EASe8xo8CR6bGkVywD5LjqPERB6iIB/b6dH6LuzPINhK2dqZbWGCURsO gOBWmOgaLBsTL2baM/7OzgrmzLDXOktR/8rwGpJlKxLIn+4ECWZM9Whvu15totjm +a7TMwmXKkJW37/9+HuQSwGqSeV5up3MNp5fNHaU9kR8ECTGgOAy2xy1E+w522Cj vFSXZnlfqIDLWLI97HRIO0u1U5M++q1iHygswJNkLmhFyD33SpAasiKe74+5u+Hk l9iCjHx1W2sA8dowlZPg6qDpY+9TnMEnKwMIZxp+panqoCkMzEks9nwXsJR/JppC aByTBd3MGVBlPzPhog5j9jGOU637xHaXqMVzEOfYpw0OTwxgCgXu2QOP71kgyk2w AKH82pjdtghVaTelopiN5sYQmHFUZsXMx5H8KwgomvmCmB9i6vxycyBUaOFc52Vd 1c8t0dAld4adWuWUlD9bA8vIb7QKa0PrfhwLjPAm0pC5e2HB/ggyuNVEu8lPAC4v XYosztOrboRCNhA/SZ+TdIhgnSAh8cSRz1lwTZtsv6S6SoLvWX4lC65I2Y2FK7vj qlgYfF0YuOnEnvtHaeK7 =TncZ -----END PGP SIGNATURE-----