Microsoft-მა გამოუშვა არა მხოლოდ 2022 წლის განახლების განახლების მეორადი პაკეტი, რომელიც მოიცავს სულ 96 დაუცველობას, არამედ Microsoft Edge-ის ბრაუზერის არაერთი შესწორებაც (ძირითადად Chromium ძრავასთან დაკავშირებული). ასე რომ, წლის დასაწყისიდან კომპანიამ შესძლო აღმოეფხვრა 120-ზე მეტი დაუცველობა პროდუქციის მთელს ჩამონათვალში. „კასპერსკის ლაბორატორიის” ექსპერტების აზრით, ეს საუკეთესო საბაბია, იმისათვის რომ რაც შეიძლება მალე განვაახლოთ ოპერაციული სისტემა და Microsoft-ის ზოგიერთი აპლიკაცია.
კომპანია აღნიშნავს, რომ დახურული დაუცველობიდან ცხრას აქვს კრიტიკული სტატუსი CVSS 3.1 შკალით. მათგან ორი დაკავშირებულია სისტემის რესურსებზე წვდომის გაზრდის შესაძლებლობასთან (პრივილეგიების ესკალაციის დაუცველობა), დარჩენილი შვიდის ექსპლუატაციამ შეიძლება მისცეს თავდამსხმელს კოდის დისტანციურად გამოყენების შესაძლებლობა. მათგან ყველაზე საშიშია HTTP პროტოკოლის დასტაში არსებული CVE-2022-21907 დაუცველობა. ის საშუალებას აძლევს თავდამსხმელებს არა მხოლოდ აიძულონ მოწყობილობას შეასრულოს თვითნებური კოდი, არამედ გაავრცელონ თავდასხმა ლოკალურ ქსელზე (Microsoft-ის ტერმინოლოგიის მიხედვით, დაუცველობა მიეკუთვნება კატეგორიას – wormable ანუ ის შეიძლება გამოყენებულ იქნას ჭიის შესაქმნელად). მოცემული დაუცველობა აქტუალურია Windows 10, Windows 11, Windows Server 2022 და Windows Server 2019 ოპერაციული სისტემებისთვის.
ექსპერტები ასევე გამოთქვამენ შეშფოთებას Microsoft Exchange Server-ში კიდევ ერთი დაუცველობის არსებობის შესახებ (სხვათა შორის, ის არ არის ერთადერთი დახურული შეცდომების საერთო სიაში, უბრალოდ CVE-2022-21846 აღმოჩენილთა შორის ყველაზე საშიშია). ექსპერტების გაგებაც შეიძლება – არავის სურს Exchange-ში დაუცველობის მასიური ექსპლუატაციის გასული წლის მოვლენების გამეორება.
მათი მონაცემებით, ზოგიერთი დახურული დაუცველობა უკვე ცნობილი იყო საზოგადოებისთვის და ზოგისთვის კი უკვე ნაპოვნი იქნა თავდასხმების მტკიცებულება: CVE-2022-21836 დაუცველობა საშუალებას იძლევა შეცვლილი იქნას Windows სერთიფიკატები, CVE-2022-21839 დაუცველობა კი – Event Tracing Discretionary Access Control List-ზე DoS შეტევის ორგანიზების უფლებას იძლევა, ხოლო CVE-2022-21919 დაუცველობა არის პრივილეგიების ესკალაცია Windows-ის მომხმარებლის პროფილებში. მიუხედავად იმისა, რომ რეალური შეტევები ამ დაუცველობების გამოყენებით ჯერ არ დაფიქსირებულა, მაგრამ რადგანაც მათი განხორციელების მტკიცებულება უკვე არსებობს, შეტევას ნებისმიერ დროს უნდა ველოდოთ.
უსაფრთხოების მიზნით, ექსპერტები გვირჩევენ, პირველ რიგში, დაუყოვნებლივ განვაახლოთ სისტემა (და Microsoft-ის სხვა პროგრამებიც), ზოგადად, შევეცადეთ არ გადავდოთ კრიტიკული პროგრამული უზრუნველყოფის პატჩების დაყენება. ასევე, ნებისმიერი კომპიუტერი ან სერვერი, რომელსაც აქვს წვდომა ინტერნეტზე, უნდა იყოს აღჭურვილი უსაფრთხოების გადაწყვეტილებით, რომელიც არა მხოლოდ დაბრკოლებას შეუქმნის ცნობილი დაუცველობის გამოყენებას, არამედ გამოავლენს უცნობი ექსპლოიტების გამოყენებით განხორციელებულ შეტევებს.