マイクロソフトは12月15日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。
今回対応された脆弱性のうち、「Windows AppX installerにおけるなりすましの脆弱性」(CVE-2021-43890)については、すでに悪用の事実が確認されています。この脆弱性は、EMOTETなどのマルウェアの配布活動に利用されていたため、今回対応が行われました。あわせて、脆弱性の影響を緩和するグループポリシー設定なども公開されています。
今回のアップデートの対象となる製品やコンポーネントは、
・ASP.NET CoreとVisual Studio
・インターネット記憶域ネーム サービス
・Microsoft Defender for IoT
・Microsoft Edge (Chromiumベース)
・Microsoft Office
・Microsoft PowerShell
・リモート デスクトップ クライアント
・ロール: Windows Hyper-V
・Windows共通ログ ファイル システム ドライバー
・Windows DirectX
・Windows NTFS
・Windows印刷スプーラー コンポーネント
など30種以上で、深刻度「緊急」の脆弱性も含まれています。また悪用の事実は確認されていませんが、Active Directoryに対するセキュリティ強化が含まれます。
こうした脆弱性が悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、システムの更新を至急行ってください。自動更新を設定している場合も、念のため更新が適用されているか確認するのが望ましいでしょう。
また今回の月例更新には含まれていませんが、「Apache Log4jのリモートコード実行の脆弱性」(CVE-2021-44228)について、マイクロソフトは影響を受ける範囲や緩和策の情報を公開しています。
Copyright © 2023 Trend Micro Incorporated. All rights reserved.