Patch Tuesday

.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。

本日は、マイクロソフトの2026年2月パッチ・チューズデーであり、6件の悪用が活発な脆弱性と3件の公開されたゼロデイ脆弱性を含む58件の欠陥に対するセキュリティ更新プログラムが提供される。

また、今回のパッチ・チューズデーでは、5件の「クリティカル」な脆弱性(うち3件は特権昇格の脆弱性、2件は情報漏えいの脆弱性)に対処している。

各脆弱性カテゴリにおけるバグの数は以下の通り:

Wiz
  • 25件の特権昇格の脆弱性
  • 5 セキュリティ機能バイパスの脆弱性
  • 12 リモート・コード実行の脆弱性
  • 6 情報漏えいの脆弱性
  • 3 サービス拒否の脆弱性
  • 7 なりすましの脆弱性

パッチ・チューズデーのセキュリティ更新プログラムに関するレポートでは、マイクロソフトが本日リリースしたもののみをカウントしています。そのため、不具合の数には、今月初めに修正されたMicrosoft Edgeの3件の不具合は含まれていません。

これらのアップデートの一環として、マイクロソフトはまた、2026年6月下旬に期限切れを迎える2011年のオリジナル証明書に代わる、更新されたセキュアブート証明書の配布を開始した。

「このアップデートでは、Windows の品質アップデートに、デバイスを識別し、新しいセキュアブート証明書を受け取る能力を特定する、広範なターゲットデータが含まれます」と、マイクロソフトは Windows 11 アップデートの注意書きで説明している。

「これは、安全かつ段階的な展開に役立ちます。

本日リリースされた非セキュリティ更新プログラムの詳細については、Windows 11 KB5077181 および KB5075941 累積更新プログラム、およびWindows 10 KB5075912 拡張セキュリティ更新プログラムについての記事をご覧ください。

積極的に悪用される6件のゼロデイ

今月のパッチ・チューズデーでは、アクティブに悪用される6件の脆弱性が修正され、そのうち3件は公表されています。

マイクロソフトでは、公式な修正プログラムが提供されていないゼロデイ脆弱性を、一般に公開されている、または積極的に悪用されていると分類しています。

アクティブに悪用される6件のゼロデイ脆弱性は以下の通り:

CVE-2026-21510 – Windows シェルセキュリティ機能バイパスの脆弱性

この脆弱性は、特別に細工されたリンクまたはショートカットファイルを開くことで悪用される可能性があります。

「この脆弱性を悪用するには、攻撃者が悪意のあるリンクまたはショートカットファイルを開くようにユーザーを説得する必要があります。

「攻撃者は、Windows Shellコンポーネントの不適切な処理を悪用することで、Windows SmartScreenとWindows Shellのセキュリティ・プロンプトを回避し、攻撃者が制御するコンテンツをユーザーの警告や同意なしに実行させる可能性があります」とマイクロソフトは続ける。

マイクロソフト社は詳細を明らかにしていないが、おそらく攻撃者はMark of the Web(MoTW)のセキュリティ警告をバイパスすることができる。

マイクロソフトは、この欠陥の発見を、Microsoft Threat Intelligence Center (MSTIC)、Microsoft Security Response Center (MSRC)、Office Product Group Security Team、Google Threat Intelligence Group、および匿名の研究者によるものだとしている。

CVE-2026-21513 – MSHTML フレームワークのセキュリティ機能バイパスの脆弱性

マイクロソフトは、アクティブに悪用される Windows の MSHTML セキュリティ機能バイパスの欠陥にパッチを適用した。

「MSHTMLフレームワークの保護メカニズムの不具合により、許可されていない攻撃者がネットワーク経由でセキュリティ機能をバイパスすることが可能になる」とマイクロソフトは説明している。

この欠陥がどのように悪用されたかについての詳細は不明である。

この欠陥は、再びMicrosoft Threat Intelligence Center (MSTIC)、Microsoft Security Response Center (MSRC)、Office Product Group Security Team、Google Threat Intelligence Groupに起因している。

CVE-2026-21514 – Microsoft Word のセキュリティ機能バイパスの脆弱性

マイクロソフトは、積極的に悪用されている Microsoft Word のセキュリティ機能バイパスの欠陥にパッチを適用しました。

「攻撃者は、ユーザーに悪意のあるOfficeファイルを送り、それを開くように仕向ける必要があります。

「この更新プログラムは、脆弱なCOM/OLEコントロールからユーザーを保護するMicrosoft 365とMicrosoft OfficeのOLE緩和策をバイパスする脆弱性に対処しています」とマイクロソフトは続ける。

マイクロソフトは、この欠陥はOfficeプレビューペインでは悪用できないとしている。

この欠陥は、Microsoft Threat Intelligence Center (MSTIC)、Microsoft Security Response Center (MSRC)、Office Product Group Security Team、Google Threat Intelligence Group、および匿名の研究者によるものである。

詳細が発表されていないため、CVE-2026-21510、CVE-2026-21513、CVE-2026-21514 が同じキャンペーンで悪用されたのかは不明です。

CVE-2026-21519 – デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性

マイクロソフトは、積極的に悪用される Desktop Window Manager の特権昇格の脆弱性にパッチを適用しました。

「この脆弱性の悪用に成功した攻撃者は、SYSTEM 権限を獲得する可能性がある」とマイクロソフトは警告しています。

この脆弱性がどのように悪用されたのか、詳細は明らかにされていない。

マイクロソフトは、この欠陥の発見をマイクロソフト脅威インテリジェンスセンター(MSTIC)とマイクロソフトセキュリティレスポンスセンター(MSRC)によるものだとしている。

CVE-2026-21525 – Windows リモートアクセス接続マネージャのサービス拒否の脆弱性

マイクロソフトは、積極的に悪用される Windows リモートアクセス接続マネージャのサービス拒否の欠陥を修正しました。

Windows リモートアクセス接続マネージャの Null ポインタ非参照は、許可されていない攻撃者がローカルでサービスを拒否することを可能にする」とマイクロソフトは説明している。

マイクロソフト社は、この欠陥の発見を0patchのACROSセキュリティチームによるものだとしている。

ACROSのCEOであるMitja Kolsek氏は、このエクスプロイトは公開マルウェアリポジトリで発見されたが、どのように攻撃に悪用されているかは不明であると語った。

「我々は2025年12月、CVE-2025-59230のエクスプロイトを探していたところ、公開マルウェアリポジトリでこの問題のエクスプロイトを発見した」とKolsek氏は語った。

「この問題は当時0dayであることが判明したので、パッチを適用し(blog.0patch.com/2025/12/free-micropatches-for-windows-remote.html)、Microsoftに報告した。この問題が悪用されたという情報はありませんが、両方の問題を組み合わせた悪用の質は、プロの仕事であることを示唆しています。”

CVE-2026-21533 – Windows リモートデスクトップサービスの特権昇格の脆弱性

マイクロソフトは、Windows リモートデスクトップサービスにおける特権の昇格を修正しました。

「Windows リモートデスクトップにおける不適切な特権管理により、許可された攻撃者がローカルで特権を昇格させることができる」とマイクロソフトは説明している。

マイクロソフト社は、この欠陥の発見をCrowdStrike社のAdvanced Research Teamによるものだとしている。

CrowdStrikeは、彼らが観測したエクスプロイトにより、脅威行為者は新しいユーザーをAdministratorグループに追加することが可能になると述べている。

「CVE-2026-21533のエクスプロイト・バイナリは、サービス・コンフィギュレーション・キーを変更し、攻撃者がコントロールするキーに置き換える。

「現在のところ、CrowdStrikeはこの活動を特定の標的や敵対勢力によるものとは断定していませんが、エクスプロイト・バイナリを保有する脅威行為者は、近いうちにCVE-2026-21533を使用または販売しようとする試みを加速させるでしょう。

6つのゼロデイのうち、CVE-2026-21513、CVE-2026-21510、CVE-2026-21514は公表されています。

他社の最近のアップデート

2026年2月にアップデートやアドバイザリを公開した他のベンダーには、次のようなものがある:

セキュリティ更新プログラムではないが、MicrosoftはWindows 11のインサイダービルドに組み込まれたSysmon機能の配布を開始した。

2026年2月パッチチューズデーのセキュリティ更新プログラム

以下は、2026年2月のパッチ・チューズデー・アップデートで解決された脆弱性の完全なリストである。

各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。

タグ CVE ID CVE タイトル 深刻度
.NET CVE-2026-21218 .NET スプーフィング脆弱性 重要
Azure Arc CVE-2026-24302 Azure Arc における特権昇格の脆弱性 重要
Azure コンピュートギャラリー CVE-2026-23655 Microsoft ACI Confidential Containers 情報漏えいの脆弱性 クリティカル
Azure コンピュート ギャラリー CVE-2026-21522 Microsoft ACI Confidential Containers における特権昇格の脆弱性 クリティカル
Azure DevOps サーバー CVE-2026-21512 Azure DevOps サーバーのクロスサイトスクリプティングの脆弱性 重要
Azure フロントドア (AFD) CVE-2026-24300 Azure Front Door における特権昇格の脆弱性 重要
Azure 関数 CVE-2026-21532 Azure 関数の情報漏えいの脆弱性 クリティカル
Azure HDInsights CVE-2026-21529 Azure HDInsight スプーフィング脆弱性 重要
Azure IoT SDK CVE-2026-21528 Azure IoT Explorer 情報漏えいの脆弱性 重要
Azure ローカル CVE-2026-21228 Azure ローカルのリモートコード実行の脆弱性 重要
Azure SDK CVE-2026-21531 Azure SDK for Python リモートコード実行の脆弱性 重要
デスクトップ ウィンドウ マネージャ CVE-2026-21519 デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性 重要
Github Copilot CVE-2026-21516 GitHub Copilot for Jetbrains リモートコード実行の脆弱性 重要
GitHub Copilot と Visual Studio CVE-2026-21523 GitHub Copilot および Visual Studio コードのリモートコード実行の脆弱性 重要
GitHub Copilot および Visual Studio CVE-2026-21256 GitHub Copilot および Visual Studio におけるリモートコード実行の脆弱性 重要
GitHub Copilot および Visual Studio CVE-2026-21257 GitHub Copilot および Visual Studio における特権昇格の脆弱性 重要
GitHub Copilot および Visual Studio コード CVE-2026-21518 GitHub Copilot および Visual Studio Code のセキュリティ機能バイパスの脆弱性 重要
メールスロットファイルシステム CVE-2026-21253 Mailslot ファイルシステムにおける特権昇格の脆弱性 重要
Linux 版 Microsoft Defender CVE-2026-21537 Microsoft Defender for Endpoint Linux Extension のリモートコード実行の脆弱性 重要
Microsoft Edge (Chromium ベース) CVE-2026-1861 ChromiumCVE-2026-1861 libvpx におけるヒープバッファオーバーフロー 不明
Microsoft Edge (Chromium ベース) CVE-2026-1862 ChromiumV8 における CVE-2026-1862 型の混乱 不明
Android 版 Microsoft Edge CVE-2026-0391 Android 版 Microsoft Edge (Chromium ベース) になりすましの脆弱性 中程度
Microsoft Exchange サーバー CVE-2026-21527 Microsoft Exchange Server になりすましの脆弱性 重要
Microsoft グラフィックコンポーネント CVE-2026-21246 Windows グラフィックコンポーネントの特権昇格の脆弱性 重要
マイクロソフト グラフィックス コンポーネント CVE-2026-21235 Windows グラフィックコンポーネントの特権昇格の脆弱性 重要
マイクロソフトオフィスエクセル CVE-2026-21261 Microsoft Excel 情報漏えいの脆弱性 重要
マイクロソフトオフィスエクセル CVE-2026-21258 Microsoft Excel 情報漏えいの脆弱性 重要
マイクロソフトオフィスエクセル CVE-2026-21259 Microsoft Excel における特権昇格の脆弱性 重要
Microsoft Office Outlook CVE-2026-21260 Microsoft Outlook のなりすましの脆弱性 重要
マイクロソフトオフィスアウトルック CVE-2026-21511 Microsoft Outlook のなりすましの脆弱性 重要
Microsoft Office Word CVE-2026-21514 Microsoft Word セキュリティ機能バイパスの脆弱性 重要
MSHTML フレームワーク CVE-2026-21513 MSHTML フレームワークのセキュリティ機能バイパスの脆弱性 重要
パワーBI CVE-2026-21229 Power BI リモートコード実行の脆弱性 重要
役割Windows Hyper-V CVE-2026-21244 Windows Hyper-V リモートコード実行の脆弱性 重要
役割Windows Hyper-V CVE-2026-21255 Windows Hyper-V セキュリティ機能バイパスの脆弱性 重要
役割Windows Hyper-V CVE-2026-21248 Windows Hyper-V リモートコード実行の脆弱性 重要
役割Windows Hyper-V CVE-2026-21247 Windows Hyper-V リモートコード実行の脆弱性 重要
WinSock 用 Windows 補助機能ドライバ CVE-2026-21236 WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 重要
WinSock 用 Windows 補助機能ドライバ CVE-2026-21241 WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 重要
WinSock 用 Windows 補助機能ドライバ CVE-2026-21238 WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 重要
Mac 用 Windows アプリ CVE-2026-21517 Mac 版 Windows アプリのインストーラに特権昇格の脆弱性 重要
Windows クラスタクライアントのフェイルオーバー CVE-2026-21251 クラスタクライアントフェイルオーバー (CCF) における特権昇格の脆弱性 重要
Windows 接続デバイスプラットフォームサービス CVE-2026-21234 Windows Connected Devices Platform Service における特権昇格の脆弱性 重要
Windows GDI+ CVE-2026-20846 GDI+ サービス拒否の脆弱性 重要
Windows HTTP.sys CVE-2026-21240 Windows HTTP.sys における特権昇格の脆弱性 重要
Windows HTTP.sys CVE-2026-21250 Windows HTTP.sys における特権昇格の脆弱性 重要
Windows HTTP.sys CVE-2026-21232 Windows HTTP.sys における特権昇格の脆弱性 重要
Windows カーネル CVE-2026-21231 Windows カーネルにおける特権昇格の脆弱性 重要
Windows カーネル CVE-2026-21222 Windows カーネル情報漏えいの脆弱性 重要
Windows カーネル CVE-2026-21239 Windows カーネルの特権昇格の脆弱性 重要
Windows カーネル CVE-2026-21245 Windows カーネルの特権昇格の脆弱性 重要
Windows LDAP – 軽量ディレクトリアクセスプロトコル CVE-2026-21243 Windows Lightweight Directory Access Protocol (LDAP) のサービス拒否の脆弱性 重要
Windows メモ帳アプリ CVE-2026-20841 Windows メモ帳アプリのリモートコード実行の脆弱性 重要
Windows NTLM CVE-2026-21249 Windows NTLM スプーフィングの脆弱性 重要
Windows リモートアクセス接続マネージャ CVE-2026-21525 Windows リモートアクセス接続マネージャのサービス拒否の脆弱性 中程度
Windows リモートデスクトップ CVE-2026-21533 Windows リモートデスクトップサービスの特権昇格の脆弱性 重要
Windows シェル CVE-2026-21510 Windows シェルのセキュリティ機能バイパスの脆弱性 重要
Windows ストレージ CVE-2026-21508 Windows ストレージの特権昇格の脆弱性 重要
Linux 用 Windows サブシステム CVE-2026-21237 特権昇格の脆弱性 重要
Linux 用 Windows サブシステム CVE-2026-21242 Windows Subsystem for Linux における特権昇格の脆弱性 重要
Windows Win32K – GRFX CVE-2023-2804 Red Hat, Inc.CVE-2023-2804:ヒープベースのオーバーフロー libjpeg-turbo 重要

更新 2/10/26:CVE-2026-21533 と CVE-2026-21525 がどのように悪用されるかについての情報を追加しました。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

ITインフラの未来はここにある

現代のITインフラは、手作業のワークフローでは対応できないほど高速に動いています。

この新しいTinesガイドでは、チームが隠れた手作業の遅延を削減し、自動応答によって信頼性を向上させ、すでに使用しているツールの上にインテリジェントなワークフローを構築して拡張する方法をご紹介します。