Avisos sobre serviços
Divulgação de atualizações de segurança de janeiro de 2022 da Microsoft
19 de Janeiro de 2022, GMT+08:00
I. Descrição
A Microsoft lançou as suas atualizações de segurança de janeiro de 2022. Um total de 97 vulnerabilidades de segurança foram divulgadas, entre as quais 9 são classificadas como vulnerabilidades importantes. Os atacantes podem explorar essas vulnerabilidades para realizar a execução remota de código, escalar privilégios e vazar informações confidenciais. As aplicações afetadas incluem o Microsoft Windows, o Microsoft Office, o Microsoft Exchange Server e o Microsoft Visual Studio Code.
Para mais detalhes, acesse o site oficial da Microsoft:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan
Entre as vulnerabilidades, a de execução remota de código na pilha de protocolo HTTP (CVE-2022-21907) é grave. Atacantes não autorizados podem explorar esta vulnerabilidade enviando pacotes de pedidos especialmente concebidos para executar código arbitrário de forma remota. Esta vulnerabilidade é oficialmente indicada como um risco que pode causar ataques de worms. Verifique sua condição atual e aprimore sua segurança prontamente para reduzir riscos de ataques.
II. Gravidade
Gravidade: importante
(Gravidade: baixa, moderada, importante e crítica)
III. Produtos afetados
Microsoft Windows, Microsoft Office, Microsoft Exchange Server, Microsoft Visual Studio Code
IV. Detalhes das vulnerabilidades
ID da CVE |
Nome |
Gravidade |
Produto afetado |
CVE-2022-21907 |
Vulnerabilidade de execução remota de código na pilha de protocolo HTTP |
Importante |
Windows 10, Windows 11, Windows Server 2019/2022, Windows Server, versão 20H2 |
CVE-2021-22947 |
Vulnerabilidade de execução remota de código no curl de código aberto |
Importante |
Windows 10, Windows 11, Windows Server 2019/2022, Windows Server, versão 20H2 |
CVE-2022-21846 |
Vulnerabilidade de execução remota de código no Microsoft Exchange Server |
Importante |
Microsoft Exchange Server 2013/2016/2019 |
CVE-2022-21857 |
Vulnerabilidade de elevação de privilégios nos serviços de domínio do Active Directory |
Importante |
Windows 10, Windows 8.1/RT 8.1, Windows 7, Windows 11, Windows Server 2008/2008R/2012/2012R/2016/2019/2022, Windows Server, versão 20H2 |
CVE-2022-21840 |
Vulnerabilidade de execução remota de código no Microsoft Office |
Importante |
Microsoft 365 Apps, Microsoft Excel 2013/2013RT/2016, Microsoft Office 2013/2013RT/2016/2019, Microsoft Office 2019 for Mac, Microsoft Office LTSC 2021, Microsoft Office LTSC for Mac 2021, Microsoft Office Online Server, Microsoft Office Web Apps Server 2013, Microsoft SharePoint Enterprise Server 2013/2016, Microsoft SharePoint Server 2019, Microsoft SharePoint Foundation 2013, Edição de Assinatura do Microsoft SharePoint Server |
CVE-2022-21917 |
Vulnerabilidade de execução remota de código nas extensões de vídeo HEVC |
Importante |
Extensões de vídeo HEVC |
CVE-2022-21833 |
Vulnerabilidade de elevação de privilégio em unidades de IDE de máquinas virtuais |
Importante |
Windows 10, Windows 8.1/RT 8.1, Windows 7, Windows 11, Windows Server 2008/2008R/2012/2012R/2016/2019/2022, Windows Server, versão 20H2 |
CVE-2022-21898 |
Vulnerabilidade de execução remota de código no kernel do DirectX Graphics |
Importante |
Windows 10, Windows Server 2019/2022, Windows Server, versão 20H2 |
CVE-2022-21912 |
Vulnerabilidade de execução remota de código no kernel do DirectX Graphics |
Importante |
Windows 10, Windows Server 2019, Windows Server, versão 20H2 |
(Observação: as vulnerabilidades listadas acima são importantes. Para mais informações, acesse o site oficial da Microsoft.)
V. Recomendações de segurança
1. Use o Windows Update ou baixe os patches do endereço a seguir para corrigir as vulnerabilidades:
https://msrc.microsoft.com/update-guide
2. Faça o backup remoto dos seus dados para protegê-los.
Observação: antes de corrigir vulnerabilidades, faça o backup dos seus arquivos e realize um teste completo.