https://www.jpcert.or.jp/at/2025/at250004.html
引用元: JPCERTコーディネーションセンター 注意喚起
詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。
概要
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2025年2月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。
マイクロソフト株式会社
2025年2月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2025/02/202502-security-update/
マイクロソフトは、これらの脆弱性のうち、次の脆弱性が悪用されていること
を公表しています。マイクロソフトが提供する最新の情報をご確認の上、
「II. 対策」を実施してください。
CVE-2025-21391
Windows ストレージの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2025-21391
CVE-2025-21418
WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2025-21418
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを適用してください。
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
----------------------------------------------------------------------------
JPCERT/CC 注意喚起
https://www.jpcert.or.jp/at/2025/at250004.html
===========================================
ご参考
ー