JPCERT コーディネーションセンター

2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起

各位

JPCERT-AT-2026-0003
JPCERT/CC
2026-02-12

JPCERT/CC Alert 2026-02-12


2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起

https://www.jpcert.or.jp/at/2026/at260003.html


I. 概要マイクロソフトから同社製品の脆弱性を修正する2026年2月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、SYSTEM特権まで昇格されるなどの可能性があります。

マイクロソフト株式会社
2026 年 2 月のセキュリティ更新プログラム (月例)
https://www.microsoft.com/msrc/blog/2026/02/202602-security-update

マイクロソフトは、これらの脆弱性のうち、次の脆弱性が悪用されていることを公表しています。マイクロソフトが提供する最新の情報をご確認の上、「II. 対策」を実施してください。

CVE-2026-21510
Windows シェル セキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21510

CVE-2026-21513
MSHTML Framework Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21513

CVE-2026-21514
Microsoft Word のセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21514

CVE-2026-21519
デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21519

CVE-2026-21525
Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21525

CVE-2026-21533
Windows リモート デスクトップ サービスの特権昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21533


II. 対策Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを適用してください。

Microsoft Update カタログ
https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq


III. 参考情報
マイクロソフト株式会社
2026 年 2 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2026-Feb

今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

==============================
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
Topへ
最新情報(RSSメーリングリストTwitter