2023年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2023年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2023-0004
JPCERT/CC
2023-02-15
<<< JPCERT/CC Alert 2023-02-15 >>>
2023年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2023/at230004.html

I.概要

マイクロソフトから同社製品の脆弱性を修正する2023年2月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。

マイクロソフト株式会社

2023 年 2 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-Feb

マイクロソフト株式会社

2023 年 2 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2023/02/202302-security-update/

これらの脆弱性の内、マイクロソフトは次の3件の脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する情報を参考に、対策検討を推奨します。
CVE-2023-21715

Microsoft Publisher のセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21715

CVE-2023-21823

Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21823

CVE-2023-23376

Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23376

II.対策

Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update カタログ

https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問

https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III.参考情報

マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote

Microsoft The Exchange Team

Released: February 2023 Exchange Server Security Updates
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-february-2023-exchange-server-security-updates/ba-p/3741058

Microsoft The Exchange Team

Exchange Server 2013 End of Support Approaching Fast
https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-2013-end-of-support-approaching-fast/ba-p/3741491

 

今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email: