微软2022年2月安全更新:关键漏洞修复与防护指南

微软于2022年2月发布月度安全更新,修复了包括Windows内核、Office、SharePoint等多款产品的安全漏洞,其中CVE-2022-21989为公开披露漏洞。本文详细列出了更新内容、受影响产品及防护建议。

2022年2月安全更新程序(月度) | MSRC博客

日本安全团队 / 2022年2月8日 / 15分钟阅读

2022年2月8日(美国时间),微软发布了安全更新程序,用于修复影响微软产品的漏洞。请客户尽快应用已发布的安全更新程序。最新信息请查看安全更新指南

本月“恶意软件删除工具”未新增任何恶意软件家族。

安全更新程序、安全公告的主要注意事项

本月安全更新程序修复的漏洞中,CVE-2022-21989(Windows内核)在安全更新发布前已被公开披露。截至安全更新发布时,未发现该漏洞被利用。

部署2022年2月安全更新程序的指南,请参考2022年2月安全更新程序部署支持技术文档

安全更新程序的已知问题,请参考各安全更新程序的支持技术文档。已知问题的支持技术文档列表详见2022年2月安全更新程序发布说明

2022年2月发布安全更新程序的产品、组件列表

2022年2月8日(美国时间)发布安全更新程序的产品及组件列表,请查看2022年2月安全更新程序发布说明

2022年2月安全更新程序列表

2022年2月8日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新指南

产品系列 最高严重等级 最大影响 相关支持技术文档或支持网页
Windows 11 重要 远程代码执行 5010386
Windows 10 v21H2, v21H1, v20H2, v1909 重要 远程代码执行 Windows 10 v21H2, v21H1, v20H2: 5010342
Windows 10 v1909: 5010345
Windows Server 2022(含Server Core安装、Azure Edition Core Hotpatch) 重要 远程代码执行 5010354
Windows Server 2019 重要 远程代码执行 5010351
Windows Server 2016 重要 远程代码执行 5010359
Windows 8.1, Windows Server 2012 R2 重要 远程代码执行 Windows 8.1, Windows Server 2012 R2月度汇总: 5010419
Windows 8.1, Windows Server 2012 R2安全专用: 5010395
Windows Server 2012 重要 远程代码执行 Windows Server 2012月度汇总: 5010392
Windows Server 2012安全专用: 5010412
Microsoft Office 重要 远程代码执行 详情请参考安全更新指南
Microsoft SharePoint 重要 远程代码执行 详情请参考安全更新指南
Microsoft Visual Studio 重要 远程代码执行 详情请参考安全更新指南Visual Studio文档
Microsoft .NET 重要 拒绝服务 详情请参考安全更新指南.NET文档
Microsoft Dynamics 365及Dynamics GP 重要 远程代码执行 详情请参考安全更新指南Dynamics 365文档Dynamics文档
Microsoft Power BI Desktop 重要 特权提升 详情请参考安全更新指南Power BI文档
Microsoft Teams 重要 拒绝服务 详情请参考安全更新指南Teams文档
Azure Data Explorer 重要 欺骗 详情请参考安全更新指南Azure Data Explorer文档
SQL Server for Linux Containers 重要 特权提升 详情请参考安全更新指南

现有漏洞信息更新

2022年2月8日(美国时间),更新了3个现有漏洞。

  • CVE-2019-0887 远程桌面服务远程代码执行漏洞
    受影响产品列表中添加了Windows桌面远程桌面客户端。运行该客户端的用户需确保使用版本1.2.2691或更高版本以获得保护。

  • CVE-2021-34500 Windows内核内存信息泄露漏洞
    微软为以下支持的Microsoft Windows版本发布了2022年2月安全更新程序:Windows 10、Windows 10 Version 1607、Windows 8.1、Windows Server 2012 R2、Windows Server 2012、Windows 7、Windows Server 2008 R2及Windows Server 2008。强烈建议安装此更新以获得完全保护。配置为自动更新的用户无需额外操作。

  • CVE-2022-21871 Microsoft诊断中心标准收集器运行时特权提升漏洞
    受影响产品列表中添加了以下Visual Studio版本:Microsoft Visual Studio 2019 Version 16.9、Microsoft Visual Studio 2019 Version 16.7、Microsoft Visual Studio 2017 Version 15.9及Microsoft Visual Studio 2015 Update 3。强烈建议安装此更新以获得完全保护。配置为自动更新的用户无需额外操作。

现有安全公告更新

2022年2月8日(美国时间),更新了1个现有公告。

  • ADV990001 最新服务堆栈更新程序
    公告已更新,通知新版本服务堆栈更新程序可用。详情请参考FAQ

补充信息

  • 最新服务堆栈更新程序(SSU)请查看公告ADV990001
  • Microsoft Edge(基于Chromium)的安全信息发布计划与月度发布不同,请在安全更新指南中选择Microsoft Edge(基于Chromium)产品或查看Edge安全发布信息
  • 各漏洞信息(CVE)页面可能包含缓解措施、变通方案、注意事项及常见问题等附加信息。应用安全更新前请一并查看。
  • 最新信息请查看安全更新指南。该指南支持按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新信息。每月安全更新可通过指定当月第二个周二日期范围进行筛选。此外,可利用安全更新指南API创建自定义报告。我们发布了6个介绍API使用方法的视频(API信息、访问API、输出HTML文件、导出到Excel、获取CVE列表、获取KB列表),欢迎使用。
  • 安全更新指南的通知系统即将实现。详情请查看博客“即将推出:全新的通知系统!”

下次安全更新程序计划于2022年3月9日(日本时间)发布。详情请查看年度计划


公告 | 安全信息 | 安全更新 | 安全更新程序

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计