Microsoft начала распространение ежемесячного пакета обновлений безопасности, который устраняет 129 уязвимостей в разных продуктах компании. Несмотря на большое количество выявленных и устранённых проблем, в пакете отсутствуют исправления уязвимостей нулевого дня. Это означает, что до официального запуска данного патча, исправляемые им уязвимости не использовались злоумышленниками на практике.

Полный список уязвимостей достаточно обширен, но среди них можно выделить несколько особенно опасных:

  • CVE-2020-1181 – удалённое выполнение кода в Microsoft SharePoint,
  • CVE-2020-1225 и CVE-2020-1226 – удалённое выполнение кода в Microsoft Excel,
  • CVE-2020-1223 – удалённое выполнение кода в Microsoft Word для платформы Android,
  • CVE-2020-1248 – удалённое выполнение кода в Windows Graphics Device Interface (GDI),
  • CVE-2020-1281 – удалённое выполнение кода в Microsoft Windows OLE,
  • CVE-2020-1299 – удалённое выполнение кода при обработке файлов .LNK в системе Windows,
  • CVE-2020-1300 – удалённое выполнение кода в компоненте диспетчера очереди печати Windows,
  • CVE-2020-1301 – удалённое выполнение кода в Microsoft Windows SMB,
  • CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-2016, CVE-2020-1230, CVE-2020-1260 – удалённое выполнение кода в Windows VBScript. 

Системным администраторам, которые обслуживают компьютеры на предприятиях и в государственных организациях, рекомендуется оперативно протестировать пакет обновлений безопасности и осуществить его скорейшее распространение на все доступные устройства. Эта рекомендация обусловлена тем, что злоумышленники следят за выпускаемыми Microsoft обновлениями, стараясь получить данные, которые могут оказаться полезными для совершения хакерских атак против ещё не успевших установить патч пользователей.