マイクロソフトはWindows 11の脆弱性58件を修正し、そのうち6件がハッカーに利用されていた。
MicrosoftはWindows 11向けのセキュリティアップデート(Patch Tuesday – 2026年2月)をリリースしました
修正された脆弱性の概要
- 特権昇格:25件
- セキュリティ機能回避:5件
- リモートコード実行:12件
- 機密データアクセス:6件
- サービス拒否(DoS):3件
- データ改ざん:7件
合計58件の脆弱性を修正し、そのうち6件はサイバー犯罪者によって実際に悪用されていました。
今回のリリースで新たに追加された機能
1. Secure Boot証明書の更新
Microsoftは2011年に発行された既存の証明書が今年6月末に期限切れになるため、新しい証明書を配布し始めました。
2. 悪用される脆弱性の公開
CVE | 攻撃者の動作 | 対象システム
- CVE‑2026‑21510:ユーザーにリンクやショートカットをクリックさせ、Windowsのセキュリティ機構を回避します。全OS対象
- CVE‑2026‑21513:MSHTML Frameworkの保護を回避します。ブラウザ/ウェブコンテンツ対象
- CVE‑2026‑21514:Microsoft Wordの保護を回避し、悪意あるOfficeファイルを開くと発動します。Wordアプリケーション対象
- CVE‑2026‑21519:デスクトップウィンドウマネージャーのバグによりシステム権限を昇格させます。Windowsシステム対象
- CVE‑2026‑21525:リモートアクセス接続管理者(RDP)のDoSを引き起こします。公開レポジトリでエクスプロイトが見つかっています。RDPサービス対象
- CVE‑2026‑21533:Windowsリモートデスクトップサービスを通じて権限昇格を可能にします。RDPサービス対象
Microsoftは、これら6件の脆弱性が同一サイバーキャンペーンで使用されたかどうかを明示していません。
ユーザーへの推奨事項
1. できるだけ早くアップデートをインストールしてください。58件の重大・高リスク欠陥を修正します。
2. インストール後、Secure Boot証明書が正常に機能するか確認してください(UEFI搭載デバイスでは重要です)。
3. リンクやショートカットファイルに注意し、見た目が無害でもCVE‑2026‑21510を利用される可能性があります。
結論:2026年2月のPatch Tuesdayアップデートは、Windows 11の既知攻撃からの防御を大幅に強化し、数十件の脆弱性を修正するとともに新しいSecure Boot証明書を導入します。ユーザーは迅速にパッチを適用し、基本的なサイバーセキュリティ対策を守ることが推奨されます
コメント (0)
感想を共有してください。礼儀正しく、話題に沿ってお願いします。
コメントするにはログイン