Microsoft выпустила первые обновления безопасности в 2022 году для закрытия 97 уязвимостей (отдельно 26 уязвимостей были закрыты в браузере Microsoft Edge), 9 из которых были классифицированы как критические, а 6 уязвимостей были обнародованы публично (0-day). Одна из уязвимостей потенциально может быть использована для сетевого червя с автоматическим распространением по сети! Ни одна уязвимость не была зафиксирована в реальных атаках. Максимальный рейтинг по шкале CVSS среди всех закрытых уязвимостей составил 9.8 из 10.

Помимо стандартного набора затронутых продуктов – Windows, Office, SharePoint, Visual Studio – обновления этого выпуска также затрагивают Active Directory, Hyper-V, Exchange Server , Dynamics 365 On-premise, .NET Framework, libarchive, curl. В этой статье я расскажу о самых важных моментах январского вторника обновлений.

Помните, почти 90% всех уязвимостей уже имели патчи от производителей на момент своего обнародования. Поэтому так важно не просто обновлять ваше ПО, но и делать это своевременно! (по данным отчета Vulnerability Review Report компании Flexera).

Сводная информация по количеству и типу уязвимостей, закрытых в январе, приведена на графике.

Microsoft Patch Tuesday January 2022 summary
Microsoft Patch Tuesday January 2022 summary

На следующие уязвимости и обновления безопасности следует обратить особое внимание

Закрытые важные уязвимости:
CVE-2022-21849 - Windows IKE Extension Remote Code Execution Vulnerability (CVSS 9.8)
CVE-2022-21901 - Windows Hyper-V Elevation of Privilege Vulnerability (CVSS 9.0)
CVE-2022-21922 - Remote Procedure Call Runtime Remote Code Execution Vulnerability (CVSS 8.8)
CVE-2022-21893 - Remote Desktop Protocol Remote Code Execution Vulnerability (CVSS 8.8)
CVE-2022-21850 - Remote Desktop Client Remote Code Execution Vulnerability (CVSS 8.8)
CVE-2022-21920 - Windows Kerberos Elevation of Privilege Vulnerability (CVSS 8.8)
CVE-2022-21837 - Microsoft SharePoint Server Remote Code Execution Vulnerability (CVSS 8.3)

Закрытые критические уязвимости:
CVE-2022-21907 - HTTP Protocol Stack Remote Code Execution Vulnerability (CVSS 9.8) Wormable, Exploitation More Likely!
Затронутое ПО: Windows 11, Windows 10 v21H2, v21H1, v20H2, Windows Server 2022, Windows Server v20H2, Windows Server 2019

CVE-2022-21857 - Active Directory Domain Services Elevation of Privilege Vulnerability (CVSS 8.8)
CVE-2022-21846 - Microsoft Exchange Server Remote Code Execution Vulnerability (CVSS 9.0)
CVE-2022-21840 - Microsoft Office Remote Code Execution Vulnerability (CVSS 8.8)

Информация о следующих уязвимостях была обнародована публично:

CVE-2021-36976 – Libarchive Remote Code Execution Vulnerability

CVE-2021-36976 - Open Source Curl Remote Code Execution Vulnerability

CVE-2022-21839 - Windows Event Tracing Discretionary Access Control List Denial of Service Vulnerability (CVSS 6.1)

CVE-2022-21874 – Windows Security Center API Remote Code Execution Vulnerability (CVSS 7.8)

CVE-2022-21836 – Windows Certificate Spoofing Vulnerability (CVSS 7.8)

CVE-2022-21919 - Windows User Profile Service Elevation of Privilege Vulnerability (CVSS Score 7.0) Exploitation More Likely!

Как всегда самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на нашем портале Security Update Guide. Полный список обновлений, с которыми связаны потенциальные проблемы при установке приведен в заметках к выпуску.

Перед тем, как отложить установку обновлений для вашего ПО, помните: есть два типа админов - те, кто вовремя ставят патчи, и те, кто вынужден покупать биткоины :)

Артём Синицын

CISSP, CCSP, MCSE, Certified Azure Security Engineerстарший руководитель программ ИБ в странах Центральной и Восточной Европы
Microsoft

Комментарии (41)


  1. Anterenoire
    12.01.2022 12:43
    +3

    А еще есть те, кто откатывает всякие глючные поделия, которые то сетевые принтеры уронят, то еще что-то сделают :)


    1. El_Kraken_Feliz
      12.01.2022 12:49

      С принтерами утомили проблемы уже:) Надеюсь это временный шторм


      1. dr4ven Автор
        14.01.2022 19:38

        У нас нет информации о том, что январские обновления потенциально приводят к проблемам с принтерами. Ранее известные проблемы с доступом к сетевым принтерам были разрешены в ноябрьском и декабрьском выпусках прошлого года.


  1. ildarz
    12.01.2022 12:47
    +3

    Вот если б вы ещё известные проблемы в этих постах перечисляли с комментариями, что с ними предлагается делать простому админу, у которого внезапно на новый год почта отъехала, а при выходе на работу после праздников половина народу не смогла по удаленке зайти, цены бы вам не было. А просто постить об очередном patch thuesday... "ну, такое", как принято сейчас говорить. :)


    1. maxwolf
      12.01.2022 15:19

      Может кто знает именно такой канал (где бы коротенько, без маркетинга и прочей шелухи, описывались апдейты и их реальная польза и последствия)? Или, может, кто ведёт список реально «кровь-из-носу» необходимых апдейтов для виндов (со ссылками на www.catalog.update.microsoft.com)?


      1. tbl
        12.01.2022 15:55

        По идее, этим должен сам разработчик заниматься, у них даже блог под это заведен: https://docs.microsoft.com/en-us/windows/release-health/windows-message-center

        Но делают они это, кхм, небрежно


  1. MAXH0
    12.01.2022 13:17
    -1

    Это им вы уронили VPN?
    Безопасно!

    Как сделать компьютер безопасным? Работать через Линукс!


    1. Anterenoire
      13.01.2022 00:42
      +1

      Разумеется, только под root :D


      1. MAXH0
        13.01.2022 09:18

        НО я говорю про другое... Работая в Линукс ты контролируешь свой компьютер. У тебя не возникает ощущения что "твой компьютер тебе не принадлежит".

        Недавний кейс, который я поймал по поводу "уважения" к пользователю от MS. Я работаю в школе и к сожалению вынужден работать в Windows. Начинается урок, включаются компьютеры и один компьютер заявляет "Установлено обновление. Введите аккаунт". Я захожу в аккаунт - " Возможно, вы считаете, что это лишнее......но мы должны убедиться, что вы сможете получить код безопасности даже при утрате доступа к этой учетной записи. "

        Да, чёрт побери!, я считаю это лишним. Я не считаю нужным доказывать, что я не верблюд особенно на системе, которая раз в четверть сносится на ноль. Я не хочу тратить время урока на ваши обновления безопасности. Я вообще хочу обходиться локальными учетными записями, но "Нельзя!". От того что MS собирает на меня досье, чтобы потом торговать данными на право и на лево, я должен терпеть такие унижения? Извините, но у вас система не бесплатная! Бесплатные системы ведут себя ГОРАЗДО приличнее.
        Это тот баттхёрт который я поймал сейчас утром и пишу по горячим следам.


        1. Anterenoire
          13.01.2022 09:48

          Довелось как-то работать в школе. Обновления ставились вручную, системы посреди урока никогда не просились перезагрузиться, винды не сносились (даже сделанные образы системы не пригодились). Что я делал не так?

          И зачем мне "контроллировать свой компьютер", если я банально в НОРМАЛЬНЫЕ игрушки (а не гонки на пингвинах и кучу аналогов кваки) поиграть не могу? В те же AAA проекты, в WoW тот же?


          1. MAXH0
            13.01.2022 10:21
            -4

            Зачем взрослому человеку играть в игрушки? Нет, безусловно это ваше право, но не понимаю.


            1. Anterenoire
              13.01.2022 10:34
              +1

              А вот хочу играть и играю.

              Или взрослые обязаны только водку жрать да хрючево бухать, не развлекаясь, не отдыхая после работы (или отдыхая вышеупомянутой водкой и скандалами семейными)?


          1. Bea767
            13.01.2022 14:16

            На линуксе так-то отлично работают AAA, лично играл в киберпанк2077 на манжаро.


            1. El_Kraken_Feliz
              13.01.2022 15:27

              А старые игры под Вайн часто идут лучше, чем на современных окнах.

              Однако достаточно небольшая часть игра портируется и вайн не всегда является панацеей


              1. tbl
                13.01.2022 18:50
                +1

                https://www.protondb.com/ говорит, что 77% из топ-1000 игр по популярности имеют уровень поддержки gold (работают после небольших твиков), platinum (поддерживаются из коробки) или native (запускаются нативно, без wine/proton). Я бы не стал категорично заявлять, что отсутствие поддержки 23% игр на линуксе является блокером на переход туда.


                1. El_Kraken_Feliz
                  14.01.2022 10:53
                  +2

                  Есть нюанс, что многие игроки на самом деле играют всегда в ОДНУ и ту же игру, а в остальные достаточно мало. И если её нет - то это блок. Самое печальное, что это чаще всего касается онлайн игр и срабатывания античита при запуске через вайн. Ну и есть разница между "ткнул в стиме установить, попил чай и играю" и потвикал в вайн. Хотите Вы или нет, но порог вхождения решает (понятно, что не в случае аудитории этого сайта)

                  Статистика из стим говорит, что на винде играют 81,74%. И каждый год доля линукса растёт :)


                1. Am0ralist
                  15.01.2022 09:56

                  Вот только отзывы людей про голд, сильвер и платинум, а так же натив — что всё не так хорошо, как рисуется.
                  например, если графика хуже, то это не проблема же ж.
                  если в нативе уже не фиксятся баги.
                  или там что проблемы с озвучкой всплывают.
                  и т.п.
                  То есть это уровня запустилось и не выдало ошибок может оказаться. Не полноценная оценка работоспособности игр.


        1. Am0ralist
          15.01.2022 11:07

          Я работаю в школе и к сожалению вынужден работать в Windows. Начинается урок, включаются компьютеры и один компьютер заявляет «Установлено обновление. Введите аккаунт». Я захожу в аккаунт — " Возможно, вы считаете, что это лишнее… но мы должны убедиться, что вы сможете получить код безопасности даже при утрате доступа к этой учетной записи. "

          Да, чёрт побери!, я считаю это лишним. Я не считаю нужным доказывать, что я не верблюд особенно на системе, которая раз в четверть сносится на ноль. Я не хочу тратить время урока на ваши обновления безопасности. Я вообще хочу обходиться локальными учетными записями, но «Нельзя!».
          Итак, во-первых.
          В школах у вас хомяки что ли стоят? Что значит нельзя локалки, если можно?
          Да, без интернете для хомяка. Нет, 10-ки про и выше не требуют вырубание интернета, чтоб создать только локальную.
          Далее. «Сносится раз в четверть» — то есть винда работает менее 3 месяцев (на кой чёрт? Я ещё ни одну 10 винду, кроме своей, не сносил на работе из нескольких десяток рабочих мест, у вас там супер хакеры что ли подрастают?)
          Это 2 раза поставить обновления вручную, после чего так же отложить обновления на срок больше месяца (на 35 дней).
          То есть на лицо полное отсутствие желания «работать» с ОС и разбираться даже в примитивных проблемах.
          Работая в Линукс ты контролируешь свой компьютер.
          Нет, исходя их описания, вы не контролируете свой компьютер, вы просто ничего за ним не делаете. Уровня «работает — не трожь».
          И для линукса эта стратегия работает, ибо вы простой неуловимый джо, а все проблемы с ним — это исключительно ваши проблемы. Вы будете разбираться, если что не так, в основном.

          Тогда как МС вынуждена решать проблемы миллиардов пользователей.


  1. Mur81
    12.01.2022 14:14
    +4

    Закрытые важные уязвимости:
    CVE-2022-21849 — Windows IKE Extension Remote Code Execution Vulnerability (CVSS 9.8)

    Поломался IPsec.
    CVE-2022-21901 — Windows Hyper-V Elevation of Privilege Vulnerability (CVSS 9.0)

    Поломался Hyper-V.
    CVE-2022-21893 — Remote Desktop Protocol Remote Code Execution Vulnerability (CVSS 8.8)
    CVE-2022-21850 — Remote Desktop Client Remote Code Execution Vulnerability (CVSS 8.8)

    Поломался RDP (см. Known issues)

    При изучении остального списка возникают мысли о потенциальных проблемах с Active Directory и еще бог знает с чем. Печально.


    1. navion
      12.01.2022 20:34

      КД с Windows Server 2012 R2 перезагружаются раз в 3 минуты после установки KB5009624. Плюс потеря данных на ReFS.


      1. dr4ven Автор
        14.01.2022 17:27

        Потенциальные проблемы с перезагрузкой КД после установки обновлений задокументированы здесь:
        Windows Server 2022 | Microsoft Docs
        Windows 10, version 20H2 and Windows Server, version 20H2 | Microsoft Docs
        Windows 8.1 and Windows Server 2012 R2 | Microsoft Docs

        Стоит отметить, что проблема проявляется далеко не всегда. Например, на КД WS2016 и более новых версия проблема проявляется в большинстве случаев, если в лесу используются теневые объекты учетных записей (shadow principals), которые в свою очередь используются в редких сценариях PIM/PAM (Red Forest/ESAE).

        В любом случае, подобные риски можно адресовать стандартной процедурой тестирования и верификации обновлений ПО перед их установкой на сисетмы производственной среды. Тем на контроллеры домена AD и другие системы Tier 0.


        1. navion
          14.01.2022 20:16

          У меня ESAE точно нет, только трасты с парой лесов (старый с SLD и новый тестовый) и мигрированные через ADMT учётки.


    1. Putincev
      13.01.2022 16:21
      +1

      Во вчерашнем билде Windows 11 (22533.1001) наоборот починили, с начала декабря используя штатное средство подключиться не мог.


  1. casuss
    12.01.2022 14:23
    +1

    "... на нашем портале Security Update Guide " - 404


    1. tbl
      12.01.2022 15:48
      +1

      это вишенка на торте


    1. dr4ven Автор
      13.01.2022 01:14

      Спасибо. Ссылку поправил.


  1. tbl
    12.01.2022 16:05

    Такое ощущение, что Windows - это не целостный продукт, а карточный домик скрепленный скотчем и костылями: починка одного бага рушит все вокруг. В какой-то момент в погоне за скоростью разработки был нарушен принцип "Low coupling and high cohesion".

    Пожалуйста, мистер "CISSP, CCSP, MCSE, Certified Azure Security Engineerстарший руководитель программ ИБ в странах Центральной и Восточной ЕвропыMicrosoft", передайте вашим мистерам разработчикам, чтобы они ответственнее относились к работе. И наймите обратно тестировщиков. Качество трещащих по швам продуктов вашей компании становится притчей во языцех.


  1. sadobrov
    13.01.2022 01:15

    Народ пишет что KB5009624 ломает Hyper-V на некоторых OS


    1. dr4ven Автор
      14.01.2022 03:07

      Потенциальная проблема с Hyper-V ВМ на системах с UEFI, работающих на Windows Server 2012/2012 R2 задокументирована здесь: Windows 8.1 and Windows Server 2012 R2 | Microsoft Docs


      1. navion
        14.01.2022 11:21

        Её задокументировали только вчера (?) вечером, а сами патчи до сих пор не отозвали.


        1. dr4ven Автор
          14.01.2022 15:23

          Задокументировали после тщательного анализа и верификации через сутки. Почему патчи вдруг должны быть отозваны?


          1. navion
            14.01.2022 15:27

            Первые жалобы появились 11 числа почти сразу выхода обновления. В патчах критический баг, который ломает контроллеры домена.


            1. dr4ven Автор
              14.01.2022 16:22

              Тут нужно понимать, что старт подробного анализа проблемы начинается не с поста на реддит, а с нескольких кейсов, заказчиков в службе поддержки вендора. Также на анализ, воспроизведение и triage также нужно время.
              Потенциальная проблема проявляется далеко нге во всех случаях. В частности на КД WS2016+ проблема проявляется в большинстве случаев, если в лесу используются теневые объекты учетных записей, которые в свою очереднь использовать в редких сценариях PIM (Red forest/ESAE).
              Не могу не упоминуть, что обновления для КД должны всесторонне тестироваться и верифицироваться в тестовой и staging средах ПЕРЕД установкой на КД в производственной среде.


              1. navion
                14.01.2022 17:27
                +1

                Меня больше интересует 2012 R2, а про поддержку совсем несерьёзно - какой процент заказчиков имеет контракт с премьер-саппортом? 0.02%?

                С тестированием тоже не всё так просто - каждый второй вторник месяца в новостях рассказывают про СТРАШНЫЕ уязвимости, которые надо НЕМЕДЛЕННО закрывать. И после HAFNIUM Attack воспринимаешь это всерьёз, так как иногда счёт идёт на часы пока хакеры реверсят патчи.


                1. dr4ven Автор
                  14.01.2022 17:59

                  Судя по нашим данным, для 2012 R2 проблема с LSASS проявляется реже. Также считаю необходимым напомнить, что для Windows Server 2012 R2 закончилась основная фаза поддержки и стоит планировать минрацию на более новые версии.

                  Любые изменения, вносимые в инфраструктуру должны быть предварительно протестированы и верифицированы перед внесением в производственную среду. Тем более для КД и других систем уровня Tier 0. В данном случае, задача приоритезации уязвимостей и установки закрывающих их обновлений безопасности реализуется на стыке дисциплин patch management + vulnerability management.


  1. ilkman
    13.01.2022 01:15

    А декабрьские, которые рдп роняют и черные экраны вызывают?


    1. dr4ven Автор
      13.01.2022 12:32

      Не совсем понятен Ваш вопрос (если это вопрос).


      1. Mur81
        13.01.2022 13:56

        Скажите пожалуйста, известно ли что-нибудь по поводу сломавшегося IPsec'а? Я смотрю проблема до сих пор не посвилась в «Known issues». Это наводит на мысли, что факт её наличия не признан и решение не ищется.
        Так же и по проблеме с Hyper-V интересует. Не знаю правда насколько она массовая. Но вот по IPsec'у в этом точно сомневаться не приходится.


        1. dr4ven Автор
          14.01.2022 03:02

          Потенциальная проблема с некоторыми подключениями IPSec VPN задокументирована в соответствующих статьях базы знаний.
          Проблема проявляется далеко не всегда и не для всех VPN-подключений: "After installing KB5009566, IP Security (IPSEC) connections which contain a Vendor ID might fail". Также присутствует информация о workaround на время разрешения проблемы.
          Windows 11 known issues and notifications | Microsoft Docs
          Windows 10, version 21H2 | Microsoft Docs
          Windows 10, version 21H1 | Microsoft Docs


          1. Mur81
            14.01.2022 15:28
            +1

            Благодарю! По этим ссылкам информация представлена определённо в более систематизированном и удобном для восприятия виде чем в описаниях конкретных обновлений на support.microsoft.com.


        1. dr4ven Автор
          14.01.2022 03:06

          Потенциальная проблема с Hyper-V ВМ на системах с UEFI, работающих на Windows Server 2012/2012 R2 задокументирована здесь: Windows 8.1 and Windows Server 2012 R2 | Microsoft Docs