Foram corrigidas no total 74 falhas, das quais 13 eram consideradas críticas.
De entre os produtos afetados:
Sistema operativo Windows
Internet Explorer,
Edge,
MS Office,
MS Office Services and Web Apps,
ChakraCore,
Exchange Server, .
NET Framework and ASP.NET,
Skype for Business,
Azure DevOps Server,
Open Enclave SDK,
Team Foundation Server, and
Visual Studio.
Nenhuma das vulnerabilidades anunciadas era pública quando saiu o patch, o que deixou ainda duas falhas "zero day" tanto no Internet Explorer como no Edge sob ataque.
Além disso, duas falhas de elevação de privilégios e que afetam todas as versões do Windows têm sido alvo de exploração recentemente. São dadas como importantes a nível de criticidade, e são dados pelo CVE-2019-0803 e CVE-2019-0859, residindo no componente Win32k. Deseta forma, podem ser exploradas pelos atacantes de modo a conseguirem executar código arbitrariamente em modo kernel no sistema afetado.
As 13 vulnerabilidades críticas corrigidas pela Microsoft podiam levar a execuções de código remotas, exceto uma que reside no servidor de SMB do Windows e que se explorada com sucesso podia levar a uma elevação de privilégios.
Todas elas residiam no Motor de Scripting do ChakraCore, Microsoft XML Core Services, SMB Server, Windows IOleCvt Interface, e na Windows Graphics Device Interface (GDI).
No mês passado, a Microsoft lançou um novo serviço de forma a evitar quaisquer dissabores na instalação das atualizações e que deteta anomalias ou software com falhas na inicialização do sistema.
Site oficial: https://portal.msrc.microsoft.com/en-us/security-guidance