マイクロソフトが 2 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 6 件 | ScanNetSecurity
2026.03.28(土)

マイクロソフトが 2 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 6 件

独立行政法人 情報処理推進機構(IPA)は2月12日、「Microsoft 製品の脆弱性対策について(2026年2月)」を発表した。一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)も「2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人 情報処理推進機構(IPA)は2月12日、「Microsoft 製品の脆弱性対策について(2026年2月)」を発表した。一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)も「2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。これは、マイクロソフトが2026年2月度のセキュリティ更新プログラムを公開したことを受けたもの。

 対象となるソフトウェアは次の通り。

Windows 11 v25H2, v24H2, v23H2
Windows Server 2025 (Server Core installationを含む)
Windows Server 2022,23H2 (Server Core installationを含む)
Windows Server 2019, 2016 (Server Core installation を含む)
Microsoft Office
Microsoft SharePoint
Microsoft Exchange Server
Microsoft SQL Server
Microsoft .NET
Microsoft Visual Studio
Microsoft Azure
Microsoft Defender for Endpoint for Linux

 これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるパソコンの制御など、様々な被害が発生する可能性がある。

 IPAおよびJPCERT/CCでは、Microsoft Update、Windows Updateなどでセキュリティ更新プログラムを適用するよう呼びかけている。

 また、「Windows シェル セキュリティ機能のバイパスの脆弱性(CVE-2026-21510)」「MSHTML Framework Security Feature Bypass Vulnerability(CVE-2026-21513)」「Microsoft Word のセキュリティ機能のバイパスの脆弱性(CVE-2026-21514)」「デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性(CVE-2026-21519)」「Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性(CVE-2026-21525)」「Windows リモート デスクトップ サービスの特権昇格の脆弱性(CVE-2026-21533)」については、Microsoft 社が悪用の事実を確認しており、更新プログラムの適用を早急に行うよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 元従業員、クラウド → メール → 退職後DL の三段階で情報持ち出し

    元従業員、クラウド → メール → 退職後DL の三段階で情報持ち出し

  2. 岩谷産業グループのシステムに不正アクセス

    岩谷産業グループのシステムに不正アクセス

  3. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

  4. CTFチームに大手企業のスポンサーがつく時代到来 ~ BunkyoWesterns に NTTセキュリティ・ジャパンが渡航費 滞在費 人的支援

    CTFチームに大手企業のスポンサーがつく時代到来 ~ BunkyoWesterns に NTTセキュリティ・ジャパンが渡航費 滞在費 人的支援

  5. 今日もどこかで情報漏えい 第40回「2025年8月の情報漏えい」個人情報が借金の担保になることが実証か

    今日もどこかで情報漏えい 第40回「2025年8月の情報漏えい」個人情報が借金の担保になることが実証か

ランキングをもっと見る
PageTop