•  ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ  ГОСУДАРСТВЕННОГО  СЕКТОРА  ЭКОНОМИКИ,  БИЗНЕСА,  ЧАСТНОЙ  ЖИЗНИ  ГРАЖДАН  РОССИЙСКОЙ  ФЕДЕРАЦИИ
Patch Tuesday: Microsoft выпустила февральские обновления безопасности

Patch Tuesday: Microsoft выпустила февральские обновления безопасности

В феврале Microsoft выпустила обновления безопасности для закрытия 70 уязвимостей, ни одна из которых не была классифицирована как Критическая, а 1 уязвимость была обнародована публично (0-day). Впервые за 5 лет в выпуске обновлений нет критических уязвимостей. 

Помимо стандартного набора затронутых продуктов – Windows, Office, SharePoint, Visual Studio, .NET – обновления этого выпуска также затрагивают Microsoft Teams, PowerBI, SQL Server, Dynamics 365 on-premise и Azure Data Explorer.

Максимальный рейтинг по шкале CVSS среди всех закрытых уязвимостей составил 8.8 из 10 (в среднем на протяжении последнего года этот параметр был 9.6).

В этой статье я расскажу о самых важных моментах февральского вторника обновлений.

Помните, почти 90% всех уязвимостей уже имели патчи от производителей на момент своего обнародования. Поэтому так важно не просто обновлять ваше ПО, но и делать это своевременно (по данным отчета Vulnerability Review Report компании Flexera).

Сводная информация по количеству и типу уязвимостей, закрытых в феврале, приведена на графике.
Microsoft Patch Tuesday February 2022 summary

На следующие уязвимости и обновления безопасности следует обратить особое внимание

Закрытые важные уязвимости:

CVE-2022-22003 – Microsoft Office Graphics Remote Code Execution Vulnerability (CVSS 7.8, Exploitation less likely)

CVE-2022-21965 – Microsoft Teams Denial of Service Vulnerability (CVSS 7.5, Exploitation less likely)

CVE-2022-23274 – Microsoft Dynamics GP Remote Code Execution Vulnerability (CVSS 8.3, Exploitation less likely)

CVE-2022-21984 – Windows DNS Server Remote Code Execution Vulnerability (CVSS 8.8, Exploitation less likely)

CVE-2022-22005 – Microsoft SharePoint Server Remote Code Execution Vulnerability (CVSS 8.8, Exploitation more likely)

CVE-2022-21984 – Azure Data Explorer Spoofing Vulnerability (CVSS 8.1, Exploitation less likely)

CVE-2022-23276 – SQL Server Elevation of Privilege Vulnerability (CVSS 7.8, Exploitation less likely)

Затронута только версия SQL Server 2019, развернутая в контейнере Linux.

Информация о следующих уязвимостях была обнародована публично:

CVE-2022-21989 – Windows Kernel Elevation of Privilege Vulnerability (CVSS Score 7.8, Exploitation More Likely)

Как всегда самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на нашем портале Security Update Guide.

Потенциальные проблемы

Полный список обновлений, с которыми связаны потенциальные проблемы при установке, приведен в заметках к выпуску в разделе «Known issues». За более подробной информацией о выявленных проблемах с установкой обновлений удобно следить на портале Windows Message Center.

Также стоит учесть

Теперь в приложениях Microsoft Office макросы в документах, загруженных из сети Интернет, будут заблокированы по умолчанию! В таком случае пользователь увидит красную панель с сообщением о блокировке макросов и кнопкой для получения более подробной информации в статье нашей базы знаний.

Скриншот: предупреждение что в приложениях Microsoft Office макросы в документах, загруженных из сети Интернет, будут заблокированы по умолчанию

Более подробно это нововведение описано в блоге Microsoft 365.

Администратору ИТ на заметку: как подготовиться к этому нововведению, наряду с рекомендациями по настройке блокировки макросов, описано в этой статье нашей базы знаний.

Есть два типа админов: те, кто вовремя ставят патчи, и те, кто вынужден покупать биткоины 




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.