JPSRT LOGO

2022 年 5 月のセキュリティ更新プログラム (月例)

2022 年 5 月 10 日(米国時間)、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。お客様はできるだけ早期に、公開されたセキュリティ更新プログラムを適用するようお願いします。最新の情報は、セキュリティ更新プログラム ガイドを確認してください。
なお、なお、今月の「悪意のあるソフトウェアの削除ツール」「悪意のあるソフトウェアの削除ツール」では、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。

■ セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2022-26925 Windows LSA のなりすましの脆弱性は、既に脆弱性の悪用が行われていることを確認しています。また、この脆弱性については、セキュリティ更新プログラムの公開よりも前に、脆弱性の情報が一般に公開されていたことを確認しています。お客様においては、早急に、更新プログラムの適用を行ってください。詳細は、CVE-2022-26925 を参照してください。
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2022-22713 (Windows Hyper-V) は、脆弱性の悪用は確認されていませんが、セキュリティ更新プログラムの公開よりも前に、脆弱性の情報が一般に公開されていたことを確認しています。お客様においては、早急に、更新プログラムの適用を行ってください。詳細は、CVE-2022-22713 を参照してください。
  • CVE-2022-22012 (Windows LDAP) 、CVE-2022-29130 (Windows LDAP) 、CVE-2022-26937 (Microsoft ネットワーク ファイル システム) は、CVSS 基本値が 9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
  • Microsoft Exchange の脆弱性 CVE-2022-21978 からシステムを保護するためには、セキュリティ更新プログラムの適用に加え、追加の作業を実施する必要があります。 Microsoft Exchangeの管理者は、CVE-2022-21978 および Microsoft Exchange チームブログ Released: May 2022 Exchange Server Security Updatesを参照し、必要な作業を実施してください。
  • 2022 年 5 月のセキュリティ更新プログラムを展開する際のガイダンスは、2022 年 5 月のセキュリティ更新プログラムの展開に関するサポート技術情報 も併せてご参照ください。
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2022 年 5 月セキュリティ更新プログラム リリースノートに掲載されています。

■ 2022 年5 月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧

2022 年 5 月 10 日(米国時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧は、2022 年 5 月セキュリティ更新プログラム リリースノートをご確認ください。

■ 2022 年 5 月のセキュリティ更新プログラム一覧 

2022 年5 月10 日((米国時間)に公開したセキュリティ更新プログラムの一覧は次の通りです。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。

製品ファミリ最大深刻度最も大きな影響関連するサポート技術情報またはサポートの Web ページ
Windows 11緊急リモートでコードが実行される5013943
Windows 10 v21H2, v21H1, v20H2,およびv1909緊急リモートでコードが実行されるWindows 10 21H2 , 21H1 ,20H2 5013942 Windows 10 1909 , 5013945
Windows Server 2022 (Server Core installationを含む)緊急リモートでコードが実行される5013944
Windows Server 2019 , 2016, v20 H2  (Server Core installation を含む)緊急リモートでコードが実行されるWindows Server 2019 , 5013941 Windows Server 2016 , 5013952
Windows 8.1, Windows Server 2012 R2, Windows Server 2012 (Server Core installation を含む)緊急リモートでコードが実行されるWindows 8.1, Windows Server 2012 R2 Monthly Rollup 5014011 Security Only 5014001   Windows Server 2012 Monthly Rollup 5014017 Security Only 5014018
Microsoft Office重要リモートでコードが実行されるセキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド およびhttps://docs.microsoft.com/officeupdates を参考にしてください。
Microsoft SharePoint重要リモートでコードが実行されるセキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド  およびhttps://docs.microsoft.com/ja-jp/SharePoint/ を参考にしてください。
Microsoft Exchange Server重要特権の昇格セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド  および https://docs.microsoft.com/exchangeを参考にしてください。
Microsoft .NET重要サービス拒否セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド  および https://docs.microsoft.com/dotnet を参考にしてください。
Microsoft Visual Studio重要リモートでコードが実行されるセキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド  および https://docs.microsoft.com/visualstudio を参考にしてください。
Remote Desktop client for Windows Desktop緊急リモートでコードが実行されるセキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド  および  https://docs.microsoft.com/windows-server/remote/remote-desktop-services/clients/windowsdesktop を参考にしてください。
Self-hosted Integration Runtime重要リモートでコードが実行されるセキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイド  および  MICROSOFT INTEGRATION RUNTIME – RELEASE NOTESを参考にしてください。

■ 既存の脆弱性情報の更新

2022 年5 月10 日(米国時間)に、既存の脆弱性 3 件を更新しました。

CVE-2022-24513 Visual Studio の特権の昇格の脆弱性
CVE-2022-24513 に包括的に対処するために、 マイクロソフトは、次のサポートされるされている次のバージョンの Visual Studio 用に 2022 年 5 月のセキュリティ更新プログラムをリリースしました。
マイクロソフトは、この脆弱性からシステムを完全に保護するために、この更新プログラムをインストールすることを強くお勧めします。

  • Visual Studio 2017 Version 15.9
  • Visual Studio 2019 Version 16.9
  • Visual Studio 2019 Version 16.11
  • Microsoft Visual Studio 2022 Version 17.0
  • Microsoft Visual Studio 2022 Version 17.1

CVE-2022-26788 PowerShell の特権の昇格の脆弱性
CVE-2022-26788 に包括的に対処するために、マイクロソフトは、サポートされるされているエディションの Windows 7 とおよび Windows Server 2008 R2 用にの 2022 年 5 月のセキュリティ更新プログラムをリリースしました。拡張セキュリティ更新プログラム (ESU) プログラムに登録しているお客様は、この脆弱性から完全に保護するために、この更新プログラムをインストールすることを強くお勧めします。

CVE-2022-1096 Chromium: CVE-2022-1096 Type Confusion in V8
この Chrome の脆弱性の影響を受ける webview2 コンポーネントが 「セキュリティ更新プログラム」一覧に、Visual Studio 2022 Version 17.0 とおよび Visual Studio 2022 Version 17.1 に組み込まれているため、を追加しました。これらのバージョンの Visual Studio を「セキュリティ更新プログラム」一覧に追加しました。2022 年 5 月の には、この Chrome の脆弱性の影響を受ける Webview2 コンポーネントが組み込まれています。Visual Studio 用の 2022 年 5 月のセキュリティ更新プログラムには、webview2 webview 用の更新プログラムが含まれています。マイクロソフトは、2.この脆弱性から完全に保護するために、この更新プログラムをインストールすることを強くお勧めします。

■ 既存のセキュリティ アドバイザリの更新

2022 年5 月10 日(米国時間)に、既存のアドバイザリ1 件を更新しました。

ADV990001 最新のサービス スタック更新プログラム
新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、アドバイザリのFAQ を参照してください。

■ 補足情報

  • 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 にてご確認ください。
  • Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択してご確認ください。または、Edge のセキュリティ リリース情報にてご確認ください。
  • 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
  • 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。
  • セキュリティ更新プログラム ガイド に更新があった場合の通知を受け取る仕組みの実装が予定されています。詳しくは、 ブログ “Coming Soon: A Brand-New Notification System!” をご参照ください。

次回のセキュリティ更新プログラムのリリースは、2022 年 6 月14 日 (米国時間) を予定しています。詳しくは、年間スケジュールを参照してください。