ITコンサルティング・構築・開発・保守・教育までサポートする株式会社エイペクス

APEX NEWS Vol.67(2023年夏号)

◆―◇―◆―◇―◆―◇―◆
APEX NEWS
2023年 夏号 Vol.67
◇―◆―◇―◆―◇―◆―◇
平素よりお世話になっております。株式会社エイペクスでございます。
本メールは、弊社と保守契約を締結して頂いているユーザーの皆様へ、
保守サポートの一環として、パッチ情報を中心とした「ご案内」を
配信させて頂くものです。
※3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)の定期的な配信を
予定しております。
より一層のサービス向上を目指し、弊社社員一同邁進してまいりますので、
これからもよろしくお願いいたします。
※配信停止をご希望されるお客様は、末尾をご覧下さい。
※本メールは等幅フォントで最適化しております。

◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ PICKUP
「2025年の崖」
○ ITトレンド情報
・Twitter対抗「Threads」、日本企業の公式アカウントも続々
・プリンターは延々と英文をはき出した
名古屋港にサイバー攻撃 など
○ 技術情報
1. Microsoft 月例更新セキュリティ情報(2023年4月~6月分)
2. APEXセキュリティ情報
○ お知らせ
お問い合わせ窓口に関するご案内
DM配信スケジュール
ご質問受付について
次号配信予定
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆

━━★PICKUP 「2025年の崖」 ★━━
“2025年の崖”とは、2018年に経済産業省が公表した
DXレポートの中で登場した表現です。このDXレポートによると、
「各企業のDX化が進まなければ2025年以降にさまざまなリスクを抱え、
競争力を失う企業が続出し、2025年から2030年までの間に、
最大で年間12兆円もの経済損失が生じる」としています。

現在の課題は「人材不足」と「システム老朽化」の2種類に大別できます。

まず、人材不足の観点からは、4人に1人が高齢者になる
「超高齢化社会」への突入も相まった労働人口のさらなる減少、
COBOL言語などが用いられた旧システムを知る技術者の定年退職、
IT業界拡大や技術進化に対するIT人材の成長速度の遅さなどが挙げられます。
IT人材不足は2025年に約43万人にまで拡大するとされており、
DXレポート内でも「各社にとって最重要事項」と言及しています。

次に、システム老朽化の観点からは、
国内企業システム全体におけるレガシーシステムの割合増加、
国内2000社が利用しているとされるSAP社ERPのサービス終了、
固定電話網PSTNの終了などが挙げられます。
ちなみに、「2025年の崖」と呼ばれている理由としては、先に挙げた
SAP社のERPや固定電話網PSTNといったレガシーシステムの
取り扱い終了時期がこの年の前後に集中しており、
「2025年」が一つのタイムリミットとして設定されているためです。
(※SAP社ERPについては、当初2025年終了予定とされていましたが、
2027年までのサポート期間延長が発表されました。)

考えられる主な対策としては、
社内全体でのDX化推進、社内情報の「見える化」、
デジタル人材の採用・育成、外部支援の利活用などが挙げられます。
特にデジタル人材の採用・育成については、
総務省発表の『情報通信白書』の中で「DXが進まない最大の要因」としており、
少子高齢化に伴う労働人口減少も相まって、今後も困難な状況が続くと考えられます。

帝国データバンクの調査によると、
2022年5月時点で「DX対応済」と回答した民間企業は
国内全体の16.4%にとどまっています。(調査対象:125,242社)
経済産業省から提供されている自己診断シート「DX評価指標」を活用するなどして、
企業としての現状や今後の問題を把握し、できるところから段階的に
DX化を進めていく取り組みが必要です。

<参考URL>
・D X レポート ~ITシステム「2025年の崖」の克服とDXの本格的な展開~
経済産業省
https://www.meti.go.jp/shingikai/mono_info_service/digital_transformation/pdf/20180907_02.pdf
https://www.meti.go.jp/shingikai/mono_info_service/digital_transformation/pdf/20180907_03.pdf

・令和3年「情報通信に関する現状報告」(令和3年版情報通信白書)
総務省
https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r03/summary/summary01.pdf

・2023/6/21 企業のDXへの取り組みに関する動向調査(帝国データバンク)
https://www.tdb.co.jp/report/watching/press/p230609.html
https://www.tdb.co.jp/report/watching/press/pdf/p230609.pdf

・【2025年の崖とは】なぜ2025年?わかりやすく解説!課題を放置する企業の未来は?
Rabiloo
https://rabiloo.com/ja/blog/cliff-2025

━━★IT トレンド情報★━

1. Twitter対抗「Threads」、日本企業の公式アカウントも続々
ソフトバンク、セガ、ヤフーなど
7月6日に日本でも提供が始まった、米MetaのSNS「Threads」。
すでにユーザー数は1000万を突破し、仕様変更が相次ぐTwitterからの
移行先として注目を浴びている。ユーザー増加に伴う動きか、
Threadsの公式アカウントを作る日本企業も出始めている。
https://www.itmedia.co.jp/news/articles/2307/06/news146.html

2.プリンターは延々と英文をはき出した 名古屋港にサイバー攻撃
日本を代表する貿易港の名古屋港で3日にわたり、コンテナの搬出入が停止した。
原因はサイバー攻撃とみられるランサムウェア(身代金ウイルス)への感染で、
港の被害は日本初という。港湾は法で定める「重要なインフラ」に含まれず、
物流を支える港をどう守るか、課題が浮かぶ。
https://news.livedoor.com/article/detail/24593160/

3.Microsoft、クラウドPCのシフト勤務向けプラン
「Windows 365 Frontline」一般提供開始
Microsoftは7月5日(現地時間)、「Windows 365 Frontline is now generally available」に
おいて、クラウドPC「Windows 365」の新しい料金プランである「Windows 365 Frontline」
の一般提供開始をアナウンスした。
https://news.livedoor.com/article/detail/24565103/

4.Microsoft AzureのAcrive Directoryに「アカウント乗っ取り」の脆弱性 – 注意を
Malwarebytesは6月23日(米国時間)、
「Microsoft Azure AD flaw can lead to account takeover」において、
Microsoft Azure Active Directory (Azure AD)に欠陥があるとして、注意を喚起した。
「nOAuth」と名付けられた、アカウント乗っ取り(ATO: Account Takeover)の
脆弱性が報告されている。
https://news.livedoor.com/article/detail/24496634/

━━★マイクロソフト セキュリティ情報★━━
~Microsoft 月例更新セキュリティ情報~(2023年 4月分)
深刻度:緊急「5件」重要「9件」
詳細情報:https://msrc.microsoft.com/blog/2023/04/202304-security-update/

~Microsoft 月例更新セキュリティ情報~(2023年 5月分)
深刻度:緊急「6件」重要「4件」
詳細情報:https://msrc.microsoft.com/blog/2023/05/202305-security-update/

~Microsoft 月例更新セキュリティ情報~(2023年 6月分)
深刻度:緊急「8件」重要「5件」低「1件」
詳細情報:https://msrc.microsoft.com/blog/2023/06/202306-security-update/

━━★APEX セキュリティ情報★━━
■はじめに APEXセキュリティ情報とは
APEXセキュリティ情報は、各セキュリティ情報や製品情報を
弊社が特選し掲載をするものです。
Microsoft社に限らず、重要だと判断した情報は展開しておりますので
ご活用頂ければ幸いでございます。

情報源は、JPCERT/CCを主としております。
JPCERT/CC : https://www.jpcert.or.jp/

【1】2023年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起
(2023/6/14)

●概要
マイクロソフトから同社製品の脆弱性を修正する
2023年6月のセキュリティ更新プログラムが公開されました。
これらの脆弱性を悪用された場合、リモートからの攻撃によって
任意のコードが実行されるなどの可能性があります。
マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。

マイクロソフト株式会社
2023 年 6 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-Jun

マイクロソフト株式会社
2023 年 6 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2023/06/202306-security-update/

●対策
Microsoft Update、もしくはWindows Updateなどを用いて、
セキュリティ更新プログラムを早急に適用してください。

Microsoft Update カタログ
https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

●参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote

Microsoft The Exchange Team
Released: June 2023 Exchange Server Security Updates
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-june-2023-exchange-server-security-updates/ba-p/3845326

●情報源
2023年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2023/at230010.html

【2】ISC BIND 9における複数の脆弱性について
(2023/06/22)

●概要
2023年6月21日(現地時間)、ISCからISC BIND 9の
複数の脆弱性についての情報が公開されました。脆弱性が悪用されると、
リモート攻撃によってnamedが異常終了するなどの可能性があります。
ISCは、3件の脆弱性(CVE-2023-2828、CVE-2023-2829、CVE-2023-2911)の
深刻度を高(High)と評価しています。

●対策
対象となるBINDを使用するユーザーは、ISCや各ディストリビューターの情報に注意し、
バージョンアップや回避策の適用などの対応を進めることを検討してください。
なお、一部の脆弱性は、すでにサポートが終了したBINDでも影響を受けますが、
修正バージョンはサポート対象のBINDでのみ提供されます。
詳細は、ISCなどが提供する情報を参照してください。

●対象
[CVE-2023-2828の影響を受けるバージョン]
– BIND 9.11.0からBIND 9.16.41まで
– BIND 9.18.0からBIND 9.18.15まで
– BIND 9.19.0からBIND 9.19.13まで
– BIND Supported Preview Edition 9.11.3-S1からBIND 9.16.41-S1まで
– BIND Supported Preview Edition 9.18.11-S1からBIND 9.18.15-S1まで
※ BIND 9.11.37および9.11.37-S1より前のバージョンについては
評価されていないものの、脆弱性の影響を受ける可能性があるとのことです

Internet Systems Consortium, Inc.(ISC)
CVE-2023-2828: named’s configured cache size limit can be significantly exceeded
https://kb.isc.org/docs/cve-2023-2828

[CVE-2023-2829の影響を受けるバージョン]
– BIND Supported Preview Edition 9.16.8-S1からBIND 9.16.41-S1まで
– BIND Supported Preview Edition 9.18.11-S1からBIND 9.18.15-S1まで
※synth-from-dnssecの設定が有効である場合に影響を受けます(BIND 9.18および
9.18-S以降の全てのバージョンにおいて、デフォルトは有効)

Internet Systems Consortium, Inc.(ISC)
CVE-2023-2829: Malformed NSEC records can cause named to terminate unexpectedly when synth-from-dnssec is enabled
https://kb.isc.org/docs/cve-2023-2829

[CVE-2023-2911の影響を受けるバージョン]
– BIND 9.16.33からBIND 9.16.41まで
– BIND 9.18.7からBIND 9.18.15まで
– BIND Supported Preview Edition 9.16.33-S1からBIND 9.16.41-S1まで
– BIND Supported Preview Edition 9.18.11-S1からBIND 9.18.15-S1まで
※リゾルバでstale-answer-enableがyes、かつstale-answer-client-timeoutが
0に設定されている場合に影響を受けます

Internet Systems Consortium, Inc.(ISC)
CVE-2023-2911: Exceeding the recursive-clients quota may cause named to terminate
unexpectedly when stale-answer-client-timeout is set to 0
https://kb.isc.org/docs/cve-2023-2911

●参考情報
日本レジストリサービス(JPRS)
(緊急)BIND 9.xの脆弱性(メモリ不足の発生)について(CVE-2023-2828)
– バージョンアップを強く推奨 –
https://jprs.jp/tech/security/2023-06-22-bind9-vuln-cache-cleaning.html

日本レジストリサービス(JPRS)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2023-2911)
– バージョンアップを強く推奨 –
https://jprs.jp/tech/security/2023-06-22-bind9-vuln-serve-stale.html

Internet Systems Consortium, Inc.(ISC)
BIND 9 End-of-Life Dates
https://kb.isc.org/docs/bind-9-end-of-life-dates

●情報源
ISC BIND 9における複数の脆弱性について(2023年6月)
https://www.jpcert.or.jp/newsflash/2023062202.html

【3】複数のアドビ製品のアップデートについて
(2023/06/14)

●概要
2023年6月13日(現地時間)、アドビから下記の
複数のアドビ製品に関するセキュリティアップデートが公開されています。
アドビからの情報を確認し、 アップデートなどの対策を行うことを検討してください。

●対象
Adobe Experience Manager
Adobe Commerce
Adobe Animate
Adobe Substance 3D Designer

●参考情報
アドビ
Security updates available for Adobe Experience Manager | APSB23-31
https://helpx.adobe.com/security/products/experience-manager/apsb23-31.html

Security update available for Adobe Commerce | APSB23-35
https://helpx.adobe.com/security/products/magento/apsb23-35.html

Security updates available for Adobe Animate | APSB23-36
https://helpx.adobe.com/security/products/animate/apsb23-36.html

Security updates available for Substance 3D Designer | APSB23-39
https://helpx.adobe.com/security/products/substance3d_designer/apsb23-39.html

●情報源
複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2023061401.html

今回の件につきまして提供いただける情報がございましたら、
JPCERT/CCまでご連絡ください。

━━★お知らせ★━━

~DM配信スケジュール~
3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定

~次号配信予定~
2023年10月18日(水)

【編集後記】
今回より、APEX NEWSの記事執筆担当になりました
平井と申します、よろしくお願いいたします。

2023年を迎えてから早半年。
七夕の夜に、皆さまはどのような願いを込められたでしょうか。

5月8日に実施されたCOVID-19の「5類」移行に伴い、
弊社においても脱マスクが見受けられる場面が増えてきました。
「このまま平和な日常が続くように」、と願ってやまないこの頃です。

そんな弊社では、新たな取り組みとして
noteでの記事発信を開始しました。
会社・社員・おすすめの技術情報など、
弊社のメンバーが気になったことを発信していきます。
今後も定期的に更新してまいりますので、
ご興味をお持ちいただけましたら、ご一読いただけますと幸いです。

note『エイペクス情報局』
https://note.com/apex_journal

皆さまもお体に気を付けて、お過ごしくださいませ。
◆◇————————————-
【文責】 APEX ソリューション推進部
APEX NEWS 編集者 平井
—————————————◇◆

編集責任者: 平井 健斗
発行責任者: 堀 智紀

本メールの内容に関してのお問い合わせや配信停止につきましては、
お手数をお掛け致しますが、以下のURLよりご連絡および対応を
お願いいたします。
お問い合わせURL:https://www.kk-apex.co.jp/contact/
退会用URL: http://kk-apex.co.jp/xmailinglist/helpdesk/

これまでのAPEX NEWSはこちら
─┬─────────────
└─→ https://www.kk-apex.co.jp/apex-news/
———————————————————————-
(C) 2023 APEX co.,ltd.
———————————————————————-