بیش از ۹۰ آسیبپذیری در Windows و دیگر محصولات مختلف شرکت مایکروسافت ترمیم شد.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها از قبیل اجرای کد از راه دور، ترفیع امتیازی، افشای اطلاعات، جعل، منع سرویس و عبور را در محصولات مختلف مایکروسافت ترمیم میکنند.
۶ مورد از آسیبپذیریهای ترمیم شده این ماه، از نوع "روز-صفر" هستند، اگر چه موردی در خصوص کد مخرب (اکسپلویت) آنها گزارش نشده است.
مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز - صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، اما جزئیات آنها به طور عمومی منتشر شده است و یا مهاجمان در مواقعی از آنها سوءاستفاده کردهاند.
کارشناسان مرکز مدیریت راهبردی افتا، از راهبران امنیتی سیستمهای Windows میخواهند که توجه ویژهای به ضعف امنیتی با شناسه ۲۰۲۲-۲۱۹۰۷ CVE_ داشته باشند، این ضعف امنیتی دارای درجه اهمیت "حیاتی" بوده و مهاجمان بدون احراز هویت میتوانند بستههای دستکاری شده را با استفاده از HTTP Protocol Stack (http.sys) به سرور موردنظر برای پردازش بستهها ارسال کنند.
از آنجا که شرکت مایکروسافت اعلام کرده این آسیبپذیری دارای قابلیتهای کرم (Wormable Capabilities) است، ضروری است تا راهبران امنیتی با اولویت خاص سرورهای آسیبپذیر را وصله کنند.
از طریق یکی از آسیبپذیریهایی که "حیاتی اعلام شده، مهاجمی که در شبکه نفوذکرده است، میتواند از آن برای توسعه آلودگی در شبکه (Lateral Movement) و ماندگاری در شبکه یک سازمان سوءاستفاده کند.
باتوجهبه اینکه نمونه اثباتگر برخی از ضعفهای امنیتی این ماه منتشر شده است، توصیه میشود کاربران در سریعترین زمان بروزرسانی وصلهها را انجام دهند.
متاسفانه تا کنون برای Office ۲۰۱۹ و همچنین Microsoft Office LTSC۲۰۲۱ هر دو در Mac وصلهای ارائه نشده است، ولی این احتمال وجود دارد که مایکروسافت این وصلهها را به زودی در دسترس قرار دهد.
فهرست کامل مجموعه اصلاحیههای ژانویه ۲۰۲۲ مایکروسافت، به همراه اطلاعات و توضیحات فنی و تخصصی در باره این ۹۰ آسیبپذیری ویندوز و دیگر محصولات شرکت مایکروسافت، در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی: /https://www.afta.gov.ir/portal/home/?news/۲۳۵۰۴۶/۲۳۷۲۶۶/۲۴۴۸۸۲ منتشر شده است.