独立行政法人 情報処理推進機構(IPA)は2月12日、「Microsoft 製品の脆弱性対策について(2026年2月)」を発表した。一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)も「2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。これは、マイクロソフトが2026年2月度のセキュリティ更新プログラムを公開したことを受けたもの。
対象となるソフトウェアは次の通り。
Windows 11 v25H2, v24H2, v23H2
Windows Server 2025 (Server Core installationを含む)
Windows Server 2022,23H2 (Server Core installationを含む)
Windows Server 2019, 2016 (Server Core installation を含む)
Microsoft Office
Microsoft SharePoint
Microsoft Exchange Server
Microsoft SQL Server
Microsoft .NET
Microsoft Visual Studio
Microsoft Azure
Microsoft Defender for Endpoint for Linux
これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるパソコンの制御など、様々な被害が発生する可能性がある。
IPAおよびJPCERT/CCでは、Microsoft Update、Windows Updateなどでセキュリティ更新プログラムを適用するよう呼びかけている。
また、「Windows シェル セキュリティ機能のバイパスの脆弱性(CVE-2026-21510)」「MSHTML Framework Security Feature Bypass Vulnerability(CVE-2026-21513)」「Microsoft Word のセキュリティ機能のバイパスの脆弱性(CVE-2026-21514)」「デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性(CVE-2026-21519)」「Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性(CVE-2026-21525)」「Windows リモート デスクトップ サービスの特権昇格の脆弱性(CVE-2026-21533)」については、Microsoft 社が悪用の事実を確認しており、更新プログラムの適用を早急に行うよう呼びかけている。
