این آسیبپذیری امنیتی، که بهعنوان CVE-2022-21882 در سیستم آسیبپذیریها و مواجهههای مشترک (CVE) فهرست شده است، وصلهای را که مایکروسافت سال گذشته برای CVE-2021-1732 منتشر کرد، دور میزند. مشخص شد که آسیبپذیری قدیمیتر از ماه می ۲۰۲۰ به طور فعال مورد سوء استفاده قرار میگرفت تا زمانی که مایکروسافت وصلهنامه خود را در فوریه ۲۰۲۱ منتشر کرد.

طبق این اطلاعیه، آژانسهای فدرال غیرنظامی اجرایی (FCEB) موظفند این وصله را تا 18 فوریه 2022 برای همه سیستمهای خود اعمال کنند. این آسیبپذیری علاوه بر ویندوز سرور 2019 و 2022، ویندوز 10 و 11 را نیز تحت تأثیر قرار میدهد. آژانسهای FCEB باید تمام سیستمهایی را که این نسخههای ویندوز را اجرا میکنند، بهروزرسانی کنند. همه افرادی که تحت صلاحیت CISA نیستند باید سیستمهای خود را نیز بهروزرسانی کنند، زیرا این آسیبپذیری در پایگاه داده آسیبپذیری ملی (NVD) دارای رتبهی شدت بالای ۷.۸ است.
مایکروسافت پچ خود را برای این آسیبپذیری در ژانویه به عنوان بخشی از بهروزرسانیهای Patch Tuesday منتشر کرد. با این حال، همانطور که در پوشش هفته گذشته خود اشاره کردیم، مدیران ویندوز سرور ممکن است در اعمال این وصله تردید داشته باشند یا حتی ممکن است پس از نصب اولیه بهروزرسانی به نسخه قبلی برگردند. این بهروزرسانی در ابتدا شامل اشکالاتی بود که باعث میشد کنترلکنندههای دامنه ویندوز بوت شوند، مقدار اولیه Hyper-V را مسدود کند، پشتیبانی ReFS را غیرفعال کند و انواع خاصی از اتصالات IPSEC را قطع کند. مایکروسافت از آن زمان تاکنون اصلاحاتی را برای این اشکالات منتشر کرده است و مدیران ویندوز سرور اکنون باید بهروزرسانی ژانویه را انجام دهند تا وصلهای را برای افزایش آسیبپذیری امتیازات اعمال کنند.
