สำหรับเดือนแรกของปีนี้ทีมงาน Microsoft ได้ออกแพตช์แก้ไขให้ระบบปฏิบัติการ Windows กว่า 97 รายการ โดยมีช่องโหว่ร้ายแรง 8 รายการที่หนึ่งในนั้นมีลักษณะใช้เพื่อแพร่กระจายการโจมตีได้

ไฮไลต์สำคัญได้แก่การแก้ไขช่องโหว่ Zero-day 6 รายการประกอบด้วย
- CVE-2021-22947 : ช่องโหว่ลอบรันโค้ดใน Open Source Curl
- CVE-2021-36976 : ช่องโหว่ลอบรันโค้ดใน Libarchive
- CVE-2022-21919 : ช่องโหว่ยกระดับสิทธิ์ใน Windows User Profile
- CVE-2022-21836 : ช่องโหว่ที่สามารถปลอมแปลง Windows Certificate
- CVE-2022-21839 : ช่องโหว่ DoS ที่เกิดขึ้นใน Windows Event Tracing Discretionary ACL
- CVE-2022-21874 : ช่องโหว่ลอบรันโค้ดในที่เกิดขึ้นกับ Windows Security Center API
นอกเหนือจากนี้ยังมีอีกหนึ่งช่องโหว่ที่น่าสนใจเพราะมีลักษณะแบบ ‘Wormable’ โดยมีหมายเลขอ้างอิงคือ CVE-2022-21907 ซึ่งถูกพบใน HTTP.sys ที่ใช้รอรับ HTTP Request โดย IIS Web Server ทั้งนี้คนร้ายสามารถบรรลุเป้าหมายได้ง่ายๆ โดยไม่ต้องเกี่ยวข้องกับผู้ใช้เพียงแค่ส่งแพ็กเกจที่ประดิษฐ์ขึ้นพิเศษไปยังเครื่องเป้าหมายที่เปิดใช้ HTTP Protocol Stack
ช่องโหว่นี้มีผลกระทบกับ Windows เวอร์ชัน 10, 11 และเซิร์ฟเวอร์ 2019 หรือสูงกว่า สำหรับ Windows 10 1809 และ Server 2019 บั๊กนี้ไม่ได้เปิดอยู่โดย Default เพราะใน Registry มีการปิดฟีเจอร์ HTTP Trailer Support เอาไว้ ข่าวดีคือปัจจุบันยังไม่พบหลักฐานที่บ่งชี้ถึงการโจมตีหรือโค้ดสาธิต ่ทั้ง CVE-2022-21907 และ Zero-day แต่ผู้ดูแลก็ควรเร่งอัปเดตแพตช์เหล่านี้
ที่มา : https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2022-patch-tuesday-fixes-6-zero-days-97-flaws/ และ https://www.bleepingcomputer.com/news/microsoft/microsoft-new-critical-windows-http-vulnerability-is-wormable/ และ https://redmondmag.com/articles/2022/01/11/microsoft-issues-january-security-patches-addressing-97-vulnerabilities.aspx