São corrigidas 60 vulnerabilidades no total, 19 delas críticas.
Os produtos afetados são: Microsoft Windows, Edge Browser, Internet Explorer, Office, ChakraCore, .NET Framework, Exchange Server, Microsoft SQL Server e o Visual Studio.
Duas destas vulnerabilidades estão a ser ainda exploradas e publicamente conhecidas aquando da publicação deste Patch.
As mais críticas podem levar a execução de código remota, de entre as quais algumas podem levar ao controlo total do dispositivo por parte do atacante.
Além destas, a Microsoft corrigiu 39 falhas importantes, uma moderada e outra baixa - em termos de severidade.
<----------------- Vulnerabilidades críticas ------------------->
Internet Explorer Memory Corruption Vulnerability (CVE-2018-8373)
É uma das vulnerabilidades reportadas como estando a ser ativamente explorada e que foi revelada pela Trend Micro no último mês, e que afeta todas as versões do Windows.
As versões do IE afetadas são a 9, 10 e 11, e as máquinas podem ser exploradas se se convencerem os users a verem um site modificado pelo IE.
Lê-se no advisory da Microsost: "An attacker could also embed an ActiveX control marked ‘safe for initialization’ in an application or Microsoft Office document that hosts the IE rendering engine,"
Windows Shell Remote Code Execution Vulnerability (CVE-2018-8414)
A segunda vulnerabilidade reportada como estando a ser explorada ativamente reside na shell do Windows, originada pela validação inapropriada dos diretórios de ficheiro.
Pode ser explorada caso o user abra um ficheiro modificada via email ou mesmo página web.
Microsoft SQL Server RCE (CVE-2018-8273)
As versões 2016 e 2017 do Microsoft SQL Server estão vulneráveis a uma vulnerabilidade designada por Buffer Overflow que pode ser explorada remotamente pelo atacante de forma a ser executado código no contexto de uma conta do serviço de base de dados do SQL Server.
Se explorada com sucesso, esta falha pode levar a que o atacante consiga submeter uma query modificada para um servidor SQL afetado.
Windows PDF Remote Code Execution Vulnerability (CVE-2018-8350)
Sistemas com o Windows 10 e o Microsoft Edge como browser por default podem ser comprometidos caso o user veja um site.
Isto por causa do processamento impróprio de objetos na memória, sendo que nesta situação a livraria de PDF's pode ser explorada por uma atacante remotamente e, consequentemente, o mesmo executar código arbitrário no sistema.
Segundo o anunciado no advisory da Microsoft, os atacantes podem também tirar proveito de sites comprometidos que aceitem ou contenham conteúdo de utilizador ou publicidade e fazer upload de um ficheiro malicioso para esses sites.
Microsoft Exchange Memory Corruption Vulnerability (CVE-2018-8302)
Esta falha reside na forma como o programa processa os objetos na memória, permitindo que um atacante de forma remota corra código arbitrário no contexto do user do sistema, tão-só por enviar um email modificado a um servidor Exchange que esteja vulnerável.
As versões afetadas do Exchange Server incluem a 2010, 2013 e 2016.
. Microsoft Graphics Remote Code Execution Vulnerability (CVE-2018-8344)
A falha está na forma como a livraria das fontes processa as fontes embutidas modificadas, o que permite que o atacante tome o controlo total do sistema através de um site modificado ou documento,
Versões do Windows afetadas: 10, 8.1 e 7
Versões do Windows Server: 2016 e 2012 LNK Remote Code Execution Vulnerability (CVE-2018-8345)
A vulnerabilidade reside no formato de ficheiro .LNK, usado nas edições Microsoft Windows 10, 8.1, 7 e Windows Server.
O atacante pode usar um destes ficheiros e um binário malicioso para executar código arbitrário no sistema. A exploração com sucesso pode levar a que o atacante consiga os mesmos direitos que um user local. Os low level users não são tão afetados quanto os users com nível de administrador.
GDI+ Remote Code Execution Vulnerability (CVE-2018-8397)
É uma vulnerabilidade de execução de código remota que reside na forma como a Graphics Device Interface (Interface gráfica dos dispositivos) processa os objetos em memória, o que permite que o atacante tome o controlo total do sistema afetado.
O atacante pode ver, mudar ou apagar dados; criar novas contas com todos os direitos de utilizador, segundo o advisory oficial.
Estão afetados o Windows 7 e o Windows Server 2008.
Para aplicar com sucesso os updates necessários à mitigação destas vulnerabilidades, pode fazer o seguinte:
Definições → Atualizações e Segurança → Windows Update → Verificar atualizações ou pode instalar as atualizações manualmente