-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2026-0003 JPCERT/CC 2026-02-12 <<< JPCERT/CC Alert 2026-02-12 >>> 2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2026/at260003.html I. 概要 マイクロソフトから同社製品の脆弱性を修正する2026年2月のセキュリティ更 新プログラムが公開されました。これらの脆弱性を悪用された場合、SYSTEM 特権まで昇格されるなどの可能性があります。 マイクロソフト株式会社 2026 年 2 月のセキュリティ更新プログラム (月例) https://www.microsoft.com/msrc/blog/2026/02/202602-security-update マイクロソフトは、これらの脆弱性のうち、次の脆弱性が悪用されていること を公表しています。マイクロソフトが提供する最新の情報をご確認の上、 「II. 対策」を実施してください。 CVE-2026-21510 Windows シェル セキュリティ機能のバイパスの脆弱性 https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21510 CVE-2026-21513 MSHTML Framework Security Feature Bypass Vulnerability https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21513 CVE-2026-21514 Microsoft Word のセキュリティ機能のバイパスの脆弱性 https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21514 CVE-2026-21519 デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性 https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21519 CVE-2026-21525 Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性 https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21525 CVE-2026-21533 Windows リモート デスクトップ サービスの特権昇格の脆弱性 https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21533 II. 対策 Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新 プログラムを適用してください。 Microsoft Update カタログ https://www.catalog.update.microsoft.com/ Windows Update:よくあるご質問 https://support.microsoft.com/ja-JP/help/12373/windows-update-faq III. 参考情報 マイクロソフト株式会社 2026 年 2 月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2026-Feb 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJpjUJYAAoJEKUOCs1Y8SQyXnQP/jtYF7+U2XoOXgD9ot6DwrkT HzHCIUhBk0Vk/pbpyAYworFV7vk7dG+TaUN5Bgsuxx+1k/Glkt65+ruqgVabHE2N 8g71Y1iU3mbXf91yb263k643xRFF/YoqMf5NB63jkBd9ceZnA3RKgjxbb2Mxf5d+ ZjI910buEUT/+8dh2Mn3mTnvxRnYntsWrrIk7RkAIe13mO641eKSkp3H4eVweLtv vm1uIFXULsu0HG9hX1DQZKWP4S+QsiZOtTSr9m7DyGAcefpoLNmYQJ7HOBj0FahW fOrvp+OD0wm9yxMKyOghMFXBCZ1YPf6mTkeKOGQuau9leGuLx3stsfeVwiw6YpjE rxMgtG7RQwK6sGi6yllEhEuLzoWSxzolZH/W3Vk8nMW+x8OB0PocEj3lDU3FmrBq Lj+k646i5PEg2e3Xkdw+3rCGWfktKo9KP8Fy+KuJAxlGWcJNEFkhw0LRmhACmC52 kDoUulqUmGwFJBmGgfy3JwfbiA8FPzdTtk6nAjvcz5YCUbV7FjMK4wIScfclyScI VqElWJ6Czn68d4PGJrI9tSZ3VuKyx4avZhqXy67v+e8NF/gCzfkp6rDyXOYoAE5w NHUsM6knRi7d5bz/2CCmUSfXuSsaxWztCGpzMNCvK9YEF4BxA3EnZY3JqCHmN3iR f0oi9y39gBnBNIRJ+rbV =pjr9 -----END PGP SIGNATURE-----