マイクロソフトが 3 月のセキュリティ情報公開、セキュリティ更新プログラムの適用を呼びかけ | ScanNetSecurity
2026.04.22(水)

マイクロソフトが 3 月のセキュリティ情報公開、セキュリティ更新プログラムの適用を呼びかけ

独立行政法人 情報処理推進機構(IPA)は3月11日、「Microsoft 製品の脆弱性対策について(2026年3月)」を発表した。一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)も「2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人 情報処理推進機構(IPA)は3月11日、「Microsoft 製品の脆弱性対策について(2026年3月)」を発表した。一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)も「2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。これは、マイクロソフトが2026年3月度のセキュリティ更新プログラムを公開したことを受けたもの。

 対象となるソフトウェアは次の通り。

Windows 11 v26H1,v25H2, v24H2, v23H2
Windows Server 2025 (Server Core installationを含む)
Windows Server 2022,23H2 (Server Core installationを含む)
Windows Server 2019 , 2016 (Server Core installation を含む)
Microsoft Office
Microsoft SharePoint
Microsoft .NET
Microsoft SQL Server
Microsoft Azure
System Center Operations Manager

 これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるパソコンの制御など、様々な被害が発生する可能性がある。

 IPAおよびJPCERT/CCでは、Microsoft Update、Windows Updateなどでセキュリティ更新プログラムを適用するよう呼びかけている。

 また、「.NET のサービス拒否の脆弱性(CVE-2026-26127)」「SQL サーバーの特権の昇格の脆弱性(CVE-2026-21262)」については、更新プログラムが公開されるよりも前に脆弱性の詳細が一般へ公開されていることを確認しており、更新プログラムの適用を早急に行うよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

  3. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  4. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  5. リチェルカセキュリティ、防衛装備庁「安全保障技術研究推進制度」研究課題で「AA(想定以上の成果)」獲得

    リチェルカセキュリティ、防衛装備庁「安全保障技術研究推進制度」研究課題で「AA(想定以上の成果)」獲得

ランキングをもっと見る
PageTop