0 / 140

【Windows Update】Microsoft、2025年2月のセキュリティ更新プログラムを公開!ゼロデイ脆弱性など57件の脆弱性への修正を実施、など。

Microsoftは2025年2月12日(日本時間)、2025年2月の月例Windows UpdateとしてWindowsをはじめとしたセキュリティ更新プログラムを公開しました。セキュリティ脆弱性などの更新が含まれているので、Windows PCをお使いのユーザーは、なるべく早くアップデートを行いましょう。

今月のセキュリティ更新プログラムでは、Windowsのセキュリティ更新やバグ修正に関する計10件(緊急6件、重要4件)の新規セキュリティ情報を公開しています。

また、新規セキュリティ更新プログラムの公開を行いました。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。

Windowsユーザーはできるだけ早く、2025年2月の公開セキュリティ更新プログラムを適用することが推奨されます。

セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることや脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
    • CVE-2025-21377 NTLM ハッシュ開示スプーフィングの脆弱性
    • CVE-2025-21194 Microsoft Surface セキュリティ機能のバイパスの脆弱性
    • CVE-2025-21418 WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性
    • CVE-2025-21391 Windows ストレージの特権の昇格の脆弱性
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2025  2 セキュリティ更新プログラム リリースノートに掲載されています。

2025年2月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧

Microsoftが2025年2月12日(日本時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧が公開されています。最新の情報は、2025 年 2 月セキュリティ更新プログラム リリースノート をご確認ください。

2025年2月のセキュリティ更新プログラム一覧

Microsoftが2025年2月12日(日本時間)に公開したセキュリティ更新プログラムは次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。

最大深刻度「緊急」のセキュリティ更新情報

製品ファミリ:Windows 11 v24H2, v23H2, v22H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
v24H2 5051987
v23H2, v22H2 5051989

製品ファミリ:Windows 10 v22H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5051974

製品ファミリ:Windows Server 2025 (Server Core installationを含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5051987

製品ファミリ:Windows Server 2022, 23H2 (Server Core installationを含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2022, 5051979
Windows Server 23H2, 5051980

製品ファミリ:Windows Server 2019 , 2016​ (Server Core installation を含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2019, 5052000
Windows Server 2016, 5052006

製品ファミリ:Microsoft Office

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates

最大深刻度「重要」のセキュリティ更新情報

製品ファミリ:Microsoft SharePoint

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates/sharepoint-updates

製品ファミリ:Microsoft Visual Studio

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/visualstudio

製品ファミリ:Microsoft Azure

■最も大きな影響
情報漏えい
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/ja-jp/azure

製品ファミリ:Microsoft Surface

■最も大きな影響
セキュリティ機能のバイパス
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/surface

既存の脆弱性情報の更新

2025年2月12日(日本時間)に、既存の脆弱性 4 件を更新しました。

  • CVE-2023-24932 セキュア ブートのセキュリティ機能のバイパスの脆弱性
    CVE-2023-24932 に対して以下の更新をしました。

    1. セキュリティ更新プログラムの表に、本脆弱性の影響を受けるすべてのサポートしているバージョンを追加しました: Windows 11 24H2 / Windows Server 2025。
    2. さらに、この脆弱性に包括的に対処するために、マイクロソフトは、影響を受けるすべてのバージョンの Windows 11 バージョン 22H2 / 23H2 に対して 2025 年 2 月のセキュリティ更新プログラムをリリースしました。
      マイクロソフトは、この脆弱性から完全に保護するために、更新プログラムをインストールすることを推奨します。自動更新を受け取るようにシステムが設定されているお客様は、これ以上の対応をする必要はありません。
  • CVE-2025-21176 .NET, .NET Framework, および Visual Studio のリモートでコードが実行される脆弱性
  • CVE-2025-21178 Visual Studio のリモートでコードが実行される脆弱性
  • CVE-2025-21172 .NET と Visual Studio のリモート コードが実行される脆弱性
    Visual Studio 2015 Update 3 も本脆弱性の影響を受けるため、セキュリティ更新プログラムの表に追記しました。
    マイクロソフトは、Visual Studio 2015 Update 3 を実行しているお客様に、本脆弱性から完全に保護するために更新プログラムをインストールすることを推奨しています。自動更新プログラムを受信するようにシステムが設定されているお客様は、これ以上の対応は不要です。

新規のセキュリティ アドバイザリの公開

今月、新たに公開したセキュリティ アドバイザリはありませんでした。

既存のセキュリティ アドバイザリの更新

2025年2月12日(日本時間)に、既存のアドバイザリ 1 件を更新しました。

  • ADV990001 最新のサービス スタック更新プログラム
    新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。

その他情報

つぶやき

Facebookのコメント

この記事へのコメント

メールアドレスが公開されることはありません。 が付いている欄は必須項目です