В феврале Microsoft выпустила обновления безопасности для закрытия 70 уязвимостей, ни одна из которых не была классифицирована как Критическая, а 1 уязвимость была обнародована публично (0-day). Впервые за 5 лет в выпуске обновлений нет критических уязвимостей.

Помимо стандартного набора затронутых продуктов – Windows, Office, SharePoint, Visual Studio, .NET – обновления этого выпуска также затрагивают Microsoft Teams, PowerBI, SQL Server, Dynamics 365 on-premise и Azure Data Explorer.

Максимальный рейтинг по шкале CVSS среди всех закрытых уязвимостей составил 8.8 из 10 (в среднем на протяжении последнего года этот параметр был 9.6).

В этой статье я расскажу о самых важных моментах февральского вторника обновлений.

Помните, почти 90% всех уязвимостей уже имели патчи от производителей на момент своего обнародования. Поэтому так важно не просто обновлять ваше ПО, но и делать это своевременно (по данным отчета Vulnerability Review Report компании Flexera).

Сводная информация по количеству и типу уязвимостей, закрытых в феврале, приведена на графике.

Microsoft Patch Tuesday February 2022 summary
Microsoft Patch Tuesday February 2022 summary

На следующие уязвимости и обновления безопасности следует обратить особое внимание

Закрыты важные уязвимости:

CVE-2022-22003 - Microsoft Office Graphics Remote Code Execution Vulnerability (CVSS 7.8, Exploitation less likely).
CVE-2022-21965 - Microsoft Teams Denial of Service Vulnerability (CVSS 7.5, Exploitation less likely).
CVE-2022-23274 - Microsoft Dynamics GP Remote Code Execution Vulnerability (CVSS 8.3, Exploitation less likely).
CVE-2022-21984 - Windows DNS Server Remote Code Execution Vulnerability (CVSS 8.8, Exploitation less likely).
CVE-2022-22005 - Microsoft SharePoint Server Remote Code Execution Vulnerability (CVSS 8.8, Exploitation more likely).
CVE-2022-21984 - Azure Data Explorer Spoofing Vulnerability (CVSS 8.1, Exploitation less likely).
CVE-2022-23276 - SQL Server Elevation of Privilege Vulnerability (CVSS 7.8, Exploitation less likely). Затронута только версия SQL Server 2019, развернутая в контейнере Linux.

Информация о следующих уязвимостях была обнародована публично:

CVE-2022-21989 - Windows Kernel Elevation of Privilege Vulnerability (CVSS Score 7.8, Exploitation More Likely).

Как всегда самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на нашем портале Security Update Guide.

Потенциальные проблемы

Полный список обновлений, с которыми связаны потенциальные проблемы при установке приведен в заметках к выпуску на портале Security Updates Guide в разделе «Known issues». За более подробной информацией о выявленных проблемах с установкой обновлений удобно следить на портале Windows Message Center.

Не забывайте, что перед раскаткой обновлений в производственной среде настоятельно рекомендуется выполнить тестирование этих обновлений в «промежуточной среде» (staging environment)!

Также стоит учесть

Теперь макросы в документах Microsoft Office, загруженных из сети Интернет, будут заблокированы по умолчанию! В таком случае пользователь увидит красную панель с сообщением о блокировке макросов и кнопкой для получения более подробной информации в статье нашей базы знаний.

Макросы в документах Microsoft Office, загруженных из сети Интернет, будут заблокированы по умолчанию
Макросы в документах Microsoft Office, загруженных из сети Интернет, будут заблокированы по умолчанию

Более подробно это нововведение описано в блоге Microsoft 365. Администратору ИТ на заметку: как подготовиться к этому нововведению на ряду с рекомендациями по настройке блокировки макросов описано в этой статье нашей базы знаний.

Есть два типа админов: те, кто вовремя ставят патчи, и те, кто вынужден покупать биткоины :)

Артём Синицын
CISSP, CCSP, MCSE, Certified Azure Security Engineer
старший руководитель программ ИБ, Microsoft

Комментарии (9)


  1. dartraiden
    09.02.2022 15:03
    +1

    Теперь макросы в документах Microsoft Office, загруженных из сети Интернет, будут заблокированы по умолчанию!
    Ну, то есть, возврат к поведению, которое было в Office 2000 — там тоже макросы были отключены и по нажатию открывалась справка о том, как их включить.

    image


    1. dr4ven Автор
      09.02.2022 15:16
      +1

      Не совсем, данное изменение касается только макросов в документах MS Office, загруженных из сети Интернет (зоны "Internet" и "Restricted sites").


      1. Am0ralist
        10.02.2022 12:46
        +2

        Ага, знаем, знаем, как это будет работать в итоге: предыдущие версии лочили с сетевых дисков документы так, что вообще ничего не открывалось (вообще ничего, даже на просмотр), после чего приходилось отрубать безопасность полностью вообще, из-за чего подобное поведение только снизило безопасноть для пользователей, зато мс ни при делах типа.
        А уж то, что из безопасного режима нельзя даже распечатать — так прям ягодка, как бессмысленная псевдозащита только ухудшает жизнь пользователей. Я уже представляю, как теперь пользователи будут в очередной раз гуглить, как эту защиту отключить, ибо им всё поломало в очередной раз


  1. Revertis
    09.02.2022 17:38

    А можно уточнить?

    Впервые за 5 лет в выпуске обновлений нет критических уязвимостей.

    Это означает, что в новом коде их действительно больше нет, или они первый раз не добавлены, или первый раз не пофикшены? Я немножко запутался.


    1. dr4ven Автор
      09.02.2022 20:28

      Это означает, что все уязвимости находящиеся в очереди до февральского выпуска обновлений безопасности имеют уровень важности не выше "Important".


    1. dartraiden
      10.02.2022 01:16
      +1

      Это означает, что в новом коде их действительно больше нет

      Баги (и уязвимости) есть в любом коде, тем более, в такой огромной и древней кодовой базе, как Windows.


      1. Revertis
        10.02.2022 01:18

        Да не, не может такого быть!


        1. dr4ven Автор
          10.02.2022 01:19

          :D


  1. Kazzman
    10.02.2022 01:17

    Вот бы MS исправили сломаный в 11 винде блутуз - в 10 tws гарнутура работала, в 11 уже нет :( Причем перестала работать на разном железе, хотя везде где пробовал был интел.