https://www.jpcert.or.jp/at/2023/at230028.html
引用元: JPCERTコーディネーションセンター 注意喚起 

詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。

概要

2023年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起

           https://www.jpcert.or.jp/at/2023/at230028.html


I. 概要
マイクロソフトから同社製品の脆弱性を修正する2023年11月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。マイ
クロソフトが提供する情報を参照し、早急に更新プログラムを適用してくださ
い。

    マイクロソフト株式会社
    2023 年 11 月のセキュリティ更新プログラム
    https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-Nov

    マイクロソフト株式会社
    2023 年 11 月のセキュリティ更新プログラム (月例)
    https://msrc.microsoft.com/blog/2023/11/202311-security-update/

これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認
していると公表しています。マイクロソフトが提供する最新の情報を参考に、
対策適用などを検討いただくことを推奨します。

    CVE-2023-36025
    Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
    https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36025

    CVE-2023-36033
    Windows DWM Core ライブラリの特権の昇格の脆弱性
    https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36033

    CVE-2023-36036
    Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性
    https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36036

なお、Azure CLI RESTコマンドの情報漏えいの脆弱性(CVE-2023-36052)につ
いて、Microsoftはブログで追加の対応を示すガイダンスを公開しています。

    Microsoft
    Microsoft guidance regarding credentials leaked to GitHub Actions Logs through Azure CLI
    https://msrc.microsoft.com/blog/2023/11/microsoft-guidance-regarding-credentials-leaked-to-github-actions-logs-through-azure-cli/

----------------------------------------------------------------------------

JPCERT/CC 注意喚起
 https://www.jpcert.or.jp/at/2023/at230028.html
 

ご参考

  ー