マイクロソフトが 2 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 6 件 | ScanNetSecurity
2026.04.20(月)

マイクロソフトが 2 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 6 件

独立行政法人 情報処理推進機構(IPA)は2月12日、「Microsoft 製品の脆弱性対策について(2026年2月)」を発表した。一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)も「2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人 情報処理推進機構(IPA)は2月12日、「Microsoft 製品の脆弱性対策について(2026年2月)」を発表した。一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)も「2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。これは、マイクロソフトが2026年2月度のセキュリティ更新プログラムを公開したことを受けたもの。

 対象となるソフトウェアは次の通り。

Windows 11 v25H2, v24H2, v23H2
Windows Server 2025 (Server Core installationを含む)
Windows Server 2022,23H2 (Server Core installationを含む)
Windows Server 2019, 2016 (Server Core installation を含む)
Microsoft Office
Microsoft SharePoint
Microsoft Exchange Server
Microsoft SQL Server
Microsoft .NET
Microsoft Visual Studio
Microsoft Azure
Microsoft Defender for Endpoint for Linux

 これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるパソコンの制御など、様々な被害が発生する可能性がある。

 IPAおよびJPCERT/CCでは、Microsoft Update、Windows Updateなどでセキュリティ更新プログラムを適用するよう呼びかけている。

 また、「Windows シェル セキュリティ機能のバイパスの脆弱性(CVE-2026-21510)」「MSHTML Framework Security Feature Bypass Vulnerability(CVE-2026-21513)」「Microsoft Word のセキュリティ機能のバイパスの脆弱性(CVE-2026-21514)」「デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性(CVE-2026-21519)」「Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性(CVE-2026-21525)」「Windows リモート デスクトップ サービスの特権昇格の脆弱性(CVE-2026-21533)」については、Microsoft 社が悪用の事実を確認しており、更新プログラムの適用を早急に行うよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. Yahoo!メール、なりすましメールにブランドアイコンが表示される事象の注意喚起

    Yahoo!メール、なりすましメールにブランドアイコンが表示される事象の注意喚起

  2. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  3. ウエーブへの不正アクセス、最大 176,810 件の顧客情報が漏えいの可能性

    ウエーブへの不正アクセス、最大 176,810 件の顧客情報が漏えいの可能性

  4. 金融庁「金融機関のサードパーティ・サイバーセキュリティリスク管理強化に関する調査」報告書公表

    金融庁「金融機関のサードパーティ・サイバーセキュリティリスク管理強化に関する調査」報告書公表

  5. EXIDEA 従業員の Chatwork アカウントに不正アクセス、外部関係先アカウント不正利用を起点とする巧妙なフィッシング

    EXIDEA 従業員の Chatwork アカウントに不正アクセス、外部関係先アカウント不正利用を起点とする巧妙なフィッシング

ランキングをもっと見る
PageTop