
.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日は、マイクロソフトの2026年2月パッチ・チューズデーであり、6件の悪用が活発な脆弱性と3件の公開されたゼロデイ脆弱性を含む58件の欠陥に対するセキュリティ更新プログラムが提供される。
また、今回のパッチ・チューズデーでは、5件の「クリティカル」な脆弱性(うち3件は特権昇格の脆弱性、2件は情報漏えいの脆弱性)に対処している。
各脆弱性カテゴリにおけるバグの数は以下の通り:
- 25件の特権昇格の脆弱性
- 5 セキュリティ機能バイパスの脆弱性
- 12 リモート・コード実行の脆弱性
- 6 情報漏えいの脆弱性
- 3 サービス拒否の脆弱性
- 7 なりすましの脆弱性
パッチ・チューズデーのセキュリティ更新プログラムに関するレポートでは、マイクロソフトが本日リリースしたもののみをカウントしています。そのため、不具合の数には、今月初めに修正されたMicrosoft Edgeの3件の不具合は含まれていません。
これらのアップデートの一環として、マイクロソフトはまた、2026年6月下旬に期限切れを迎える2011年のオリジナル証明書に代わる、更新されたセキュアブート証明書の配布を開始した。
「このアップデートでは、Windows の品質アップデートに、デバイスを識別し、新しいセキュアブート証明書を受け取る能力を特定する、広範なターゲットデータが含まれます」と、マイクロソフトは Windows 11 アップデートの注意書きで説明している。
「これは、安全かつ段階的な展開に役立ちます。
本日リリースされた非セキュリティ更新プログラムの詳細については、Windows 11 KB5077181 および KB5075941 累積更新プログラム、およびWindows 10 KB5075912 拡張セキュリティ更新プログラムについての記事をご覧ください。
積極的に悪用される6件のゼロデイ
今月のパッチ・チューズデーでは、アクティブに悪用される6件の脆弱性が修正され、そのうち3件は公表されています。
マイクロソフトでは、公式な修正プログラムが提供されていないゼロデイ脆弱性を、一般に公開されている、または積極的に悪用されていると分類しています。
アクティブに悪用される6件のゼロデイ脆弱性は以下の通り:
CVE-2026-21510 – Windows シェルセキュリティ機能バイパスの脆弱性
この脆弱性は、特別に細工されたリンクまたはショートカットファイルを開くことで悪用される可能性があります。
「この脆弱性を悪用するには、攻撃者が悪意のあるリンクまたはショートカットファイルを開くようにユーザーを説得する必要があります。
「攻撃者は、Windows Shellコンポーネントの不適切な処理を悪用することで、Windows SmartScreenとWindows Shellのセキュリティ・プロンプトを回避し、攻撃者が制御するコンテンツをユーザーの警告や同意なしに実行させる可能性があります」とマイクロソフトは続ける。
マイクロソフト社は詳細を明らかにしていないが、おそらく攻撃者はMark of the Web(MoTW)のセキュリティ警告をバイパスすることができる。
マイクロソフトは、この欠陥の発見を、Microsoft Threat Intelligence Center (MSTIC)、Microsoft Security Response Center (MSRC)、Office Product Group Security Team、Google Threat Intelligence Group、および匿名の研究者によるものだとしている。
CVE-2026-21513 – MSHTML フレームワークのセキュリティ機能バイパスの脆弱性
マイクロソフトは、アクティブに悪用される Windows の MSHTML セキュリティ機能バイパスの欠陥にパッチを適用した。
「MSHTMLフレームワークの保護メカニズムの不具合により、許可されていない攻撃者がネットワーク経由でセキュリティ機能をバイパスすることが可能になる」とマイクロソフトは説明している。
この欠陥がどのように悪用されたかについての詳細は不明である。
この欠陥は、再びMicrosoft Threat Intelligence Center (MSTIC)、Microsoft Security Response Center (MSRC)、Office Product Group Security Team、Google Threat Intelligence Groupに起因している。
CVE-2026-21514 – Microsoft Word のセキュリティ機能バイパスの脆弱性
マイクロソフトは、積極的に悪用されている Microsoft Word のセキュリティ機能バイパスの欠陥にパッチを適用しました。
「攻撃者は、ユーザーに悪意のあるOfficeファイルを送り、それを開くように仕向ける必要があります。
「この更新プログラムは、脆弱なCOM/OLEコントロールからユーザーを保護するMicrosoft 365とMicrosoft OfficeのOLE緩和策をバイパスする脆弱性に対処しています」とマイクロソフトは続ける。
マイクロソフトは、この欠陥はOfficeプレビューペインでは悪用できないとしている。
この欠陥は、Microsoft Threat Intelligence Center (MSTIC)、Microsoft Security Response Center (MSRC)、Office Product Group Security Team、Google Threat Intelligence Group、および匿名の研究者によるものである。
詳細が発表されていないため、CVE-2026-21510、CVE-2026-21513、CVE-2026-21514 が同じキャンペーンで悪用されたのかは不明です。
CVE-2026-21519 – デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性
マイクロソフトは、積極的に悪用される Desktop Window Manager の特権昇格の脆弱性にパッチを適用しました。
「この脆弱性の悪用に成功した攻撃者は、SYSTEM 権限を獲得する可能性がある」とマイクロソフトは警告しています。
この脆弱性がどのように悪用されたのか、詳細は明らかにされていない。
マイクロソフトは、この欠陥の発見をマイクロソフト脅威インテリジェンスセンター(MSTIC)とマイクロソフトセキュリティレスポンスセンター(MSRC)によるものだとしている。
CVE-2026-21525 – Windows リモートアクセス接続マネージャのサービス拒否の脆弱性
マイクロソフトは、積極的に悪用される Windows リモートアクセス接続マネージャのサービス拒否の欠陥を修正しました。
Windows リモートアクセス接続マネージャの Null ポインタ非参照は、許可されていない攻撃者がローカルでサービスを拒否することを可能にする」とマイクロソフトは説明している。
マイクロソフト社は、この欠陥の発見を0patchのACROSセキュリティチームによるものだとしている。
ACROSのCEOであるMitja Kolsek氏は、このエクスプロイトは公開マルウェアリポジトリで発見されたが、どのように攻撃に悪用されているかは不明であると語った。
「我々は2025年12月、CVE-2025-59230のエクスプロイトを探していたところ、公開マルウェアリポジトリでこの問題のエクスプロイトを発見した」とKolsek氏は語った。
「この問題は当時0dayであることが判明したので、パッチを適用し(blog.0patch.com/2025/12/free-micropatches-for-windows-remote.html)、Microsoftに報告した。この問題が悪用されたという情報はありませんが、両方の問題を組み合わせた悪用の質は、プロの仕事であることを示唆しています。”
CVE-2026-21533 – Windows リモートデスクトップサービスの特権昇格の脆弱性
マイクロソフトは、Windows リモートデスクトップサービスにおける特権の昇格を修正しました。
「Windows リモートデスクトップにおける不適切な特権管理により、許可された攻撃者がローカルで特権を昇格させることができる」とマイクロソフトは説明している。
マイクロソフト社は、この欠陥の発見をCrowdStrike社のAdvanced Research Teamによるものだとしている。
CrowdStrikeは、彼らが観測したエクスプロイトにより、脅威行為者は新しいユーザーをAdministratorグループに追加することが可能になると述べている。
「CVE-2026-21533のエクスプロイト・バイナリは、サービス・コンフィギュレーション・キーを変更し、攻撃者がコントロールするキーに置き換える。
「現在のところ、CrowdStrikeはこの活動を特定の標的や敵対勢力によるものとは断定していませんが、エクスプロイト・バイナリを保有する脅威行為者は、近いうちにCVE-2026-21533を使用または販売しようとする試みを加速させるでしょう。
6つのゼロデイのうち、CVE-2026-21513、CVE-2026-21510、CVE-2026-21514は公表されています。
他社の最近のアップデート
2026年2月にアップデートやアドバイザリを公開した他のベンダーには、次のようなものがある:
- Adobeは、Audition、After Effects、InDesign、Substance 3D、Adobe Lightroom Classicなどのセキュリティアップデートを公開した。いずれの欠陥も悪用されていない。
- BeyondTrust社は、同社のリモートサポート(RS)および特権リモートアクセス(PRA)ソフトウェアの重大なRCE欠陥に対するセキュリティ更新プログラムをリリースした。
- CISA は、連邦政府機関に対し、サポートが終了したネットワーク・エッジ・デバイスを削除するよう求める新しい拘束力のある運用指令を発表した。
- シスコは、Secure Web Appliance、Cisco Meeting Management などのセキュリティアップデートをリリース。
- フォーティネットは、FortiOS および FortiSandbox のセキュリティアップデートをリリースした。
- Googleは、Androidの2月のセキュリティ情報を公開したが、セキュリティ修正は含まれていない。
- n8nは、以前に修正されたCVE-2025-68613 RCEの欠陥のパッチバイパスとして機能する重大な脆弱性を修正した。
- SAPは 、2つの重大な脆弱性の修正を含む、複数の製品の2月のセキュリティ更新プログラムをリリースした。
セキュリティ更新プログラムではないが、MicrosoftはWindows 11のインサイダービルドに組み込まれたSysmon機能の配布を開始した。
2026年2月パッチチューズデーのセキュリティ更新プログラム
以下は、2026年2月のパッチ・チューズデー・アップデートで解決された脆弱性の完全なリストである。
各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。
| タグ | CVE ID | CVE タイトル | 深刻度 |
|---|---|---|---|
| .NET | CVE-2026-21218 | .NET スプーフィング脆弱性 | 重要 |
| Azure Arc | CVE-2026-24302 | Azure Arc における特権昇格の脆弱性 | 重要 |
| Azure コンピュートギャラリー | CVE-2026-23655 | Microsoft ACI Confidential Containers 情報漏えいの脆弱性 | クリティカル |
| Azure コンピュート ギャラリー | CVE-2026-21522 | Microsoft ACI Confidential Containers における特権昇格の脆弱性 | クリティカル |
| Azure DevOps サーバー | CVE-2026-21512 | Azure DevOps サーバーのクロスサイトスクリプティングの脆弱性 | 重要 |
| Azure フロントドア (AFD) | CVE-2026-24300 | Azure Front Door における特権昇格の脆弱性 | 重要 |
| Azure 関数 | CVE-2026-21532 | Azure 関数の情報漏えいの脆弱性 | クリティカル |
| Azure HDInsights | CVE-2026-21529 | Azure HDInsight スプーフィング脆弱性 | 重要 |
| Azure IoT SDK | CVE-2026-21528 | Azure IoT Explorer 情報漏えいの脆弱性 | 重要 |
| Azure ローカル | CVE-2026-21228 | Azure ローカルのリモートコード実行の脆弱性 | 重要 |
| Azure SDK | CVE-2026-21531 | Azure SDK for Python リモートコード実行の脆弱性 | 重要 |
| デスクトップ ウィンドウ マネージャ | CVE-2026-21519 | デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性 | 重要 |
| Github Copilot | CVE-2026-21516 | GitHub Copilot for Jetbrains リモートコード実行の脆弱性 | 重要 |
| GitHub Copilot と Visual Studio | CVE-2026-21523 | GitHub Copilot および Visual Studio コードのリモートコード実行の脆弱性 | 重要 |
| GitHub Copilot および Visual Studio | CVE-2026-21256 | GitHub Copilot および Visual Studio におけるリモートコード実行の脆弱性 | 重要 |
| GitHub Copilot および Visual Studio | CVE-2026-21257 | GitHub Copilot および Visual Studio における特権昇格の脆弱性 | 重要 |
| GitHub Copilot および Visual Studio コード | CVE-2026-21518 | GitHub Copilot および Visual Studio Code のセキュリティ機能バイパスの脆弱性 | 重要 |
| メールスロットファイルシステム | CVE-2026-21253 | Mailslot ファイルシステムにおける特権昇格の脆弱性 | 重要 |
| Linux 版 Microsoft Defender | CVE-2026-21537 | Microsoft Defender for Endpoint Linux Extension のリモートコード実行の脆弱性 | 重要 |
| Microsoft Edge (Chromium ベース) | CVE-2026-1861 | ChromiumCVE-2026-1861 libvpx におけるヒープバッファオーバーフロー | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2026-1862 | ChromiumV8 における CVE-2026-1862 型の混乱 | 不明 |
| Android 版 Microsoft Edge | CVE-2026-0391 | Android 版 Microsoft Edge (Chromium ベース) になりすましの脆弱性 | 中程度 |
| Microsoft Exchange サーバー | CVE-2026-21527 | Microsoft Exchange Server になりすましの脆弱性 | 重要 |
| Microsoft グラフィックコンポーネント | CVE-2026-21246 | Windows グラフィックコンポーネントの特権昇格の脆弱性 | 重要 |
| マイクロソフト グラフィックス コンポーネント | CVE-2026-21235 | Windows グラフィックコンポーネントの特権昇格の脆弱性 | 重要 |
| マイクロソフトオフィスエクセル | CVE-2026-21261 | Microsoft Excel 情報漏えいの脆弱性 | 重要 |
| マイクロソフトオフィスエクセル | CVE-2026-21258 | Microsoft Excel 情報漏えいの脆弱性 | 重要 |
| マイクロソフトオフィスエクセル | CVE-2026-21259 | Microsoft Excel における特権昇格の脆弱性 | 重要 |
| Microsoft Office Outlook | CVE-2026-21260 | Microsoft Outlook のなりすましの脆弱性 | 重要 |
| マイクロソフトオフィスアウトルック | CVE-2026-21511 | Microsoft Outlook のなりすましの脆弱性 | 重要 |
| Microsoft Office Word | CVE-2026-21514 | Microsoft Word セキュリティ機能バイパスの脆弱性 | 重要 |
| MSHTML フレームワーク | CVE-2026-21513 | MSHTML フレームワークのセキュリティ機能バイパスの脆弱性 | 重要 |
| パワーBI | CVE-2026-21229 | Power BI リモートコード実行の脆弱性 | 重要 |
| 役割Windows Hyper-V | CVE-2026-21244 | Windows Hyper-V リモートコード実行の脆弱性 | 重要 |
| 役割Windows Hyper-V | CVE-2026-21255 | Windows Hyper-V セキュリティ機能バイパスの脆弱性 | 重要 |
| 役割Windows Hyper-V | CVE-2026-21248 | Windows Hyper-V リモートコード実行の脆弱性 | 重要 |
| 役割Windows Hyper-V | CVE-2026-21247 | Windows Hyper-V リモートコード実行の脆弱性 | 重要 |
| WinSock 用 Windows 補助機能ドライバ | CVE-2026-21236 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
| WinSock 用 Windows 補助機能ドライバ | CVE-2026-21241 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
| WinSock 用 Windows 補助機能ドライバ | CVE-2026-21238 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
| Mac 用 Windows アプリ | CVE-2026-21517 | Mac 版 Windows アプリのインストーラに特権昇格の脆弱性 | 重要 |
| Windows クラスタクライアントのフェイルオーバー | CVE-2026-21251 | クラスタクライアントフェイルオーバー (CCF) における特権昇格の脆弱性 | 重要 |
| Windows 接続デバイスプラットフォームサービス | CVE-2026-21234 | Windows Connected Devices Platform Service における特権昇格の脆弱性 | 重要 |
| Windows GDI+ | CVE-2026-20846 | GDI+ サービス拒否の脆弱性 | 重要 |
| Windows HTTP.sys | CVE-2026-21240 | Windows HTTP.sys における特権昇格の脆弱性 | 重要 |
| Windows HTTP.sys | CVE-2026-21250 | Windows HTTP.sys における特権昇格の脆弱性 | 重要 |
| Windows HTTP.sys | CVE-2026-21232 | Windows HTTP.sys における特権昇格の脆弱性 | 重要 |
| Windows カーネル | CVE-2026-21231 | Windows カーネルにおける特権昇格の脆弱性 | 重要 |
| Windows カーネル | CVE-2026-21222 | Windows カーネル情報漏えいの脆弱性 | 重要 |
| Windows カーネル | CVE-2026-21239 | Windows カーネルの特権昇格の脆弱性 | 重要 |
| Windows カーネル | CVE-2026-21245 | Windows カーネルの特権昇格の脆弱性 | 重要 |
| Windows LDAP – 軽量ディレクトリアクセスプロトコル | CVE-2026-21243 | Windows Lightweight Directory Access Protocol (LDAP) のサービス拒否の脆弱性 | 重要 |
| Windows メモ帳アプリ | CVE-2026-20841 | Windows メモ帳アプリのリモートコード実行の脆弱性 | 重要 |
| Windows NTLM | CVE-2026-21249 | Windows NTLM スプーフィングの脆弱性 | 重要 |
| Windows リモートアクセス接続マネージャ | CVE-2026-21525 | Windows リモートアクセス接続マネージャのサービス拒否の脆弱性 | 中程度 |
| Windows リモートデスクトップ | CVE-2026-21533 | Windows リモートデスクトップサービスの特権昇格の脆弱性 | 重要 |
| Windows シェル | CVE-2026-21510 | Windows シェルのセキュリティ機能バイパスの脆弱性 | 重要 |
| Windows ストレージ | CVE-2026-21508 | Windows ストレージの特権昇格の脆弱性 | 重要 |
| Linux 用 Windows サブシステム | CVE-2026-21237 | 特権昇格の脆弱性 | 重要 |
| Linux 用 Windows サブシステム | CVE-2026-21242 | Windows Subsystem for Linux における特権昇格の脆弱性 | 重要 |
| Windows Win32K – GRFX | CVE-2023-2804 | Red Hat, Inc.CVE-2023-2804:ヒープベースのオーバーフロー libjpeg-turbo | 重要 |
更新 2/10/26:CVE-2026-21533 と CVE-2026-21525 がどのように悪用されるかについての情報を追加しました。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}




Comments