No primeiro pacote de atualizações lançado pela Microsoft neste ano para seus produtos, a empresa corrigiu 97 vulnerabilidades e seis falhas zero-day. Do total de falhas corrigidas, 41 eram vulnerabilidades de elevação de privilégios. Uma delas, a CVE-2022-21882, foi classificada como importante em termos de severidade e foram publicados vários exploits como prova de conceito e diversos pesquisadores confirmaram que todos eles funcionam corretamente.

A vulnerabilidade encontra-se no driver Win32k.sys, que está presente em todas as versões do Windows 10 que não instalaram a atualização de janeiro. A falha é explorada de forma local, o que significa que um atacante precisa de acesso local para poder explorá-la. Caso a falha seja explorada com sucesso, a vulnerabilidade permite a um usuário não autorizado elevar os privilégios e obter permissões de administrador na máquina comprometida, o que faz com que ele possa se movimentar livremente dentro da rede, criar novos usuários e executar comandos dentro do sistema comprometido que requerem privilégios de administrador.

Recentemente, foram publicados vários exploits para a CVE-2022-21882. Will Dorman, que trabalha no CERT Coordination Center, foi um dos especialistas que confirmaram que um desses exploits realmente concede privilégios de administrador.

Por outro lado, RyeLv, o pesquisador que reportou a falha no Win32k.sys à Microsoft e que publicou uma análise técnica sobre a vulnerabilidade, explicou em sua conta no Twitter que a falha está relacionada ao patch para "bypassear" outra vulnerabilidade (CVE-2021-1732) que havia sido corrigida em 2021 e explorada ativamente por grupos APT.

Embora muitos usuários tenham tido problemas para instalar a atualização de janeiro de 2022, a recomendação é que os administradores tentem instalar os patches liberados pela Microsoft em janeiro para minimizar os riscos de segurança.