Do total de falhas anunciadas, 9 estão classificadas como sendo críticas. A mais crítica diz respeito a uma vulnerabilidade na CryptoAPI (Crypt32.dll), a livraria de criptografia por defeito do Windows.
A falha é dada pelo CVE-2020-0601, e permite que um atacante desenvolva assinaturas de ficheiro falsas e configure ataques Man in the Middle em comunicações HTTPS encriptadas.
Fora esta falha, há duas que merecem também atenção redobrada: residem no Windows Server 2016 e Windows Server 2012. O Gateway de RDP para Windows que corre nestes sistemas tem uma falha de execução de código remota que permite que os atacantes assumam o controlo de servidores Windows iniciando uma conexão RDP e através do envio de pedidos especialmente criados e modificados. São dadas pelos CVE-2020-0609 e CVE-2020-0610, e ocorrem antes do processo de autenticação por RDP, que não requer interação alguma por parte do dono do servidor.
Outros produtos que receberam correção de falhas:
Internet Explorer,
ASP.NET,
.NET Framework,
Microsoft Dynamics,
OneDrive forAndroid,
Microsoft Office,
Microsoft Office Services and Web Apps.
Mais informações no site oficial da Microsoft: https://msrc-blog.microsoft.com/2020/01/14/january-2020-security-updates-cve-2020-0601/