目次

  1. 注意が必要な脆弱性
    1. CVE-2021-36948は「悪用の事実を確認済み」
    2. 印刷スプーラの脆弱性に対応
    3. セキュリティ更新後にシャドウコピーの削除が必要な脆弱性
  2. 脆弱性とは
  3. 修正プログラムの適用方法
  4. セキュリティ更新の対象ソフト
  5. 次回のセキュリティ更新プログラム

 今回、対応が公表された脆弱性対策のうち、注意が必要なものは次の通りです。

 マイクロソフトは、「Windows Update Medic Serviceの特権の昇格の脆弱性(CVE-2021-36948)」について悪用の事実を確認していると公表しています。

  7月に定例外で公開された印刷スプーラの脆弱性情報「CVE-2021-34481」に対応するセキュリティ更新プログラムが含まれています。更新後は、プリンタードライバーのインストール時に管理者権限が必要となります。

 詳しくは、マイクロソフトの公式ブログ「Point and Print の既定動作の変更」を参考にしてください。

 Windowsの特権の昇格の脆弱性に対する更新プログラムが含まれています。脆弱性の緩和のためには、適用前あるいは緩和策の実施前に作成されたシャドウコピーを削除する必要があります。

 詳しい方法は、マイクロソフトの公式ブログ「ボリューム シャドウ コピーの削除」を参考にしてください。

 そもそも脆弱性とは、情報セキュリティ上の「弱点」や「ほころび」のことで、コンピューターのOSやソフトウェアがきちんと仕様通りに作られていても外部から攻撃されうる弱点となります。

 Windowsは元々、Windows Updateにより自動更新される設定となっていますが、手動で更新プログラムをインストールする場合は、以下を参考にしてください。

Windows 10の場合
Windows 8.1の場合

 上記の脆弱性も含めて、マイクロソフトが今回、セキュリティ更新プログラムを公開したソフトは次の通りです。SharePointやWordなどが含まれます。

.NET Core & Visual Studio
ASP .NET
Azure
Azure Sphere
Microsoft Azure Active Directory Connect
Microsoft Dynamics
Microsoft Graphics Component
Microsoft Office
Microsoft Office SharePoint
Microsoft Office Word
Microsoft Scripting Engine
Microsoft Windows Codecs Library
Remote Desktop Client
Windows Bluetooth Service
Windows Cryptographic Services
Windows Defender
Windows Event Tracing
Windows Media
Windows MSHTML Platform
Windows NTLM
Windows Print Spooler Components
Windows Services for NFS ONCRPC XDR Driver
Windows Storage Spaces Controller
Windows TCP/IP
Windows Update
Windows Update Assistant
Windows User Profile Service

 次回のセキュリティプログラムの更新は、日本時間で2021年9月15日を予定しています。