マイクロソフトの2023年5月のパッチ火曜日アップデートは、Windows 11の多数のセキュリティ欠陥を修正します

  • abmhh
  • 0 comments
マイクロソフトの2023年5月のパッチ火曜日アップデートは、Windows 11の多数のセキュリティ欠陥を修正します
Windowsアップデート
(画像提供:Windows Central)

 知っておくべきこと: 

  • Windows 11 のセキュリティ更新プログラムは 2023 年 5 月 9 日に公開され、3 件のゼロデイ脆弱性を含む 38 件の欠陥の修正が含まれていました。 
  • アップデートで修正された脆弱性のうち 6 つは、リモート コード実行を可能にするため、「重大」であると判断されました。
  • BlackLotus ブートキットの脆弱性に対するパッチが展開されましたが、手動で有効にする必要があります。
  • 5月5日にリリースされたMicrosoft Edgeのセキュリティアップデートでは、さらに11件の脆弱性が修正されました。

Microsoftの月例パッチでは、Windows 11ユーザーに多数のセキュリティアップデートが提供されましたが、2023年5月のパッチの内容は、それ以前のパッチに比べてかなり小規模です。規模は小さいものの、今回のセキュリティアップデートでは、複数の重大な脆弱性が修正されています。その中には、実際に悪用されていたゼロデイ脆弱性に分類された2件と、公開されていた3件目の脆弱性(Bleeping Computer経由)が含まれています。

2023年5月の月例パッチには、CVE-2023-24932を利用したエクスプロイトに対する修正が含まれています。これは、BlackLotusと呼ばれる悪意のあるUEFIブートキットのインストールに悪用される可能性のあるセキュリティバイパス手法です。BlackLotusキャンペーンは、Microsoftがこの脆弱性の深刻度を「重要」としか評価していないにもかかわらず、特に大きな問題となっています。 

Microsoftは、この深刻度引き下げの理由として、脅威アクターがセキュアブート対策を適切に回避するには、デバイスへの物理的なアクセスと管理者権限が必要となるためだと主張しています。しかし、BlackLotusブートキットは10月以降、ハッカーフォーラムで維持・販売されており、Microsoft自身も、パッチ未適用のデバイスに物理的にアクセスすることなくセキュアブートを回避できることを認めています。2023年5月のパッチでは、Windowsブートマネージャーを更新することでCVE-2023-24932の修正が提供されますが、この修正自体はデフォルトでは有効になっていません。 

パッチ火曜日では、CVE-2023-29336(攻撃者がSYSTEM権限を奪取できる権限昇格の脆弱性)の修正も追加されました。また、感染したメールを介してMicrosoft Outlookを悪用し、リモートコード実行を引き起こす可能性のあるCVE-2023-29325(感染メールを介してMicrosoft Outlookを悪用し、リモートコード実行を引き起こす脆弱性)の修正も追加されました。Microsoftは、CVE-2023-29325の被害を防ぐため、Outlookを使用する際はメールをプレーンテキスト形式で読むことを推奨しています。公開されていたものの、実際に悪用されたことはない別のゼロデイ脆弱性も、2023年5月のアップデートで修正されました。 

5 月のパッチでは合計 38 件の脆弱性が修正され、そのうち 6 件は「重大」と判断され、次のカテゴリに含まれていました。 

  • 特権の昇格 
  • セキュリティ機能のバイパス 
  • リモートコード実行 
  • 情報開示 
  • サービス拒否
  • なりすまし

Windows 11のセキュリティパッチに加え、Microsoftは5月5日にMicrosoft Edgeのセキュリティアップデートもリリースし、11件の脆弱性を修正しました。また、2023年5月のアップデートをもって、Windows 10バージョン20H2の全エディションのサービスが終了しました。

Windows と Xbox の熱狂的なファンのための最新ニュース、レビュー、ガイド。

コールはWindows Centralの常連で、Call of Dutyの知識人であり、インディーゲーム愛好家でもあります。彼女はデジタルペインティングで20年の経験を持つ、生涯アーティストであり、低価格のペンタブレットについて喜んでお話してくれます。