A Microsoft começou a distribuir um pacote mensal de atualizações de segurança que corrige 129 vulnerabilidades em vários produtos da empresa. Apesar do grande número de problemas identificados e resolvidos, o pacote não contém correções de vulnerabilidade de dia zero. Isso significa que antes do lançamento oficial desse patch, as vulnerabilidades corrigidas por ele não eram usadas pelos criminosos cibernéticos na prática.
A lista completa de vulnerabilidades é bastante extensa, mas entre elas existem várias particularmente perigosas:
- CVE-2020-1181 – execução remota de código no Microsoft SharePoint,
- CVE-2020-1225 e CVE-2020-1226 – execução remota de código no Microsoft Excel,
- CVE-2020-1223 – execução remota de código no Microsoft Word para a plataforma Android,
- CVE-2020-1248 – execução remota de código na interface gráfica de dispositivo do Windows (GDI),
- CVE-2020-1281 – execução remota de código no Microsoft Windows OLE,
- CVE-2020-1299 – execução remota de código ao processar arquivos .LNK em um sistema Windows,
- CVE-2020-1300 – execução remota de código no componente do gerenciador de spool do Windows
- CVE-2020-1301 – execução remota de código no Microsoft Windows SMB,
- CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-2016, CVE-2020-1230, CVE-2020-1260 – execução remota de código no Windows VBScript.
Recomenda-se que os administradores de sistema que trabalham com computadores em empresas e organizações governamentais testem rapidamente o pacote de atualização de segurança e o distribuam o mais rápido possível para todos os dispositivos disponíveis. Essa recomendação se deve ao fato de os invasores monitorarem as atualizações emitidas pela Microsoft, tentando obter dados que podem ser úteis para ataques de hackers contra usuários que ainda não tiveram tempo de instalar o patch.