treedown’s Report

システム管理者に巻き起こる様々な事象を読者の貴方へ報告するブログです。会社でも家庭でも"システム"に携わるすべての方の共感を目指しています。

※https化しました。その影響でしばらくリンク切れなどがあるかもしれませんが徐々に修正していきます。 リンク切れなどのお気づきの点がございましたらコメントなどでご指摘いただけますと助かります。

2022年5月のWindows Update

Windows Update 5月の月例更新を実施しました。
今月適用した作業ログです。適用後、特に問題になりそうな動作は今のところなさそうです。

Windowsクライアントは特に何もないのですが、Windows Server(特にAD CSが使われている環境で)が気になる今月の更新プログラムです。

悪意のあるソフトウェアの削除ツール

OS共通の更新プログラム

  • 悪意のあるソフトウェアの削除ツール x64 - v5.101 (KB890830)

毎月恒例。

Windows10

21H1で確認。

  • 2022-05 x64 ベース システム用 Windows 10 Version 21H1 の累積更新プログラム (KB5013942)
  • 2022-05 .NET Framework 3.5 および 4.8 の累積的な更新プログラム (x64 向けWindows 10 Version 21H1 用) (KB5013624)

LTSB2016(LTSC)の1607

  • 2022-05 x64 ベース システム用 Windows 10 Version 1607 の累積更新プログラム (KB5013952)
  • 2022-05x64 ベース システム用 Windows 10 Version 1607 サービス スタック更新プログラム (KB5014026)
  • 2022-05 Windows 10 Version 1607 (x64 版) 用 .NET Framework 4.8 の累積的な更新プログラム (KB5013625)

LTSC(LTSB)用のSSUの適用が今月はありました。

Windows11

テスト的に稼働中。

  • 2022-05 x64 ベース システム用 Windows 11 の累積更新プログラム (KB5013943)
  • 2022-05 .NET Framework 3.5 および 4.8 の累積的な更新プログラム (x64 向け Windows 11 用) (KB5013628)

テスト環境なので、それほど使っていません。

Windows8.1

Windows8.1は、

  • 2022-05 x64 ベース システム用 Windows 8.1 向けセキュリティ マンスリー品質ロールアップ (KB5014011)
  • 2022-05x64 ベース システム用 Windows 8.1 サービス スタック更新プログラム (KB5014025)
  • 2022-05 Windows 8.1 (x64 版) 用 .NET Framework 3.5、4.6.2、4.7、4.7.1、4.7.2、4.8 のセキュリティおよび品質ロールアップ (KB5013872)

例によって、サービス スタック更新プログラム (KB5014025)は月例更新適用後にもう一回更新プログラムの確認をしないと適用が動作しないPCもあるので、要確認です。

サービススタック更新プログラム

今月はWindows8.1とWindows10(LTSC)にSSU更新が来たので、いつもよりちゃんと確認しておきました。

https://msrc.microsoft.com/update-guide/vulnerability/ADV990001

2022年5月リリースの対象OSがいつもより多くなっています。

気になっている更新

(※以下は全て月例更新に含まれているCVEの話です。)

その他の情報収集は<https://msrc-blog.microsoft.com/2022/05/10/202205-security-updates/>で確認しました。

多用しているので、毎回リモートデスクトップのセキュリティ更新は毎回気になります。(CVE-2022-22017

今回は、Windows LSA(Local Security Authority)サービスに関するセキュリティの更新は注意が必要のようです。(CVE-2022-26925

この脆弱性で、NTLMを使用して攻撃者に対して認証するようにドメインコントローラを強制する動きをする、とあるので、Windows Server側でも係わってきそう。更新プログラムを適用することでLSARPCでの匿名接続の試行を検出し、それを禁止するという記載も見て取れるので、動作変更がありそうです。ただ、Windows 7/2008 有償サポート延長プログラム(ESU)を使っているユーザが特に注意が必要なようで、大多数のユーザは大丈夫のようにも読み取れます。詳細はKB5005413記載の(Windows Server向けの内容)ドキュメントもはやめに確認しておきます。

CVE-2022-26925は既に攻撃の事例があるようなので、セキュリティにシビアなWindows Server(特にActive Directory証明書サービス(AD CS)を使用していてOpenEncryptedFileRaw(A/W)が使われている環境)へは気にしておきたい情報かもしれません。