Этот «вторник обновлений» обошелся без исправления так называемых уязвимостей нулевого дня, но зато были исправлены другие не менее серьезные проблемы, которые тоже могли привести к очень нежелательным последствиям. Свои исправления получили как фирменные браузеры, так и непосредственно сама операционная системы Windows, офисные программы и прочие фирменные сервисы. Среди исправленных уязвимостей оказались и те, которые уже были раскрыты. Но по утверждениям самой компании, злоумышленники пока не совершали успешных попыток эксплуатации этих дыр.
Одна из раскрытых уязвимостей имеет идентификатор CVE-2018-0940. Информацию о ней раскрыли исследователи Zero Day Initiative. Баг затрагивает работу Exchange. Как было установлено экспертами, эту брешь можно использовать для организации фишинговых атак. Например, с помощью этой уязвимости хакеры могли бы осуществить подмену официальной страницы Outlook Web Access, чтобы заполучить логин и пароль пользователя.
Очень много уязвимостей было обнаружено в фирменных браузерах и в ChakraCore. Часть из них даже получила статус критических из-за того, что позволяла удаленно выполнять произвольный код. Экспертам удалось обнаружить и своевременно выпустить заплатки примерно для более чем 10-ти таких уязвимостей. Например, в одном только движке ChakraCore удалось обнаружить и устранить 9 багов. Один из них известен под номером CVE-2018-0874. При его успешной эксплуатации хакеры могли получить права текущего пользователя и выполнить произвольный код. В браузере Microsoft Edge были выявлены 4 уязвимости, которые из-за проблем в памяти могли вызвать нарушение целостности информации. Это могло привести к выполнению злоумышленником произвольного кода на компьютере жертвы. Кроме этого, была устранена брешь, которая могла спровоцировать утечку пользовательских данных. Через нее хакеры также могли получить доступ к памяти атакуемого устройства.
Еще одним важным исправлением можно назвать частичный отказ от использования некоторых ключей реестра, которые ранее применялись для проверки совместимости установленного на компьютере антивирусного программного обеспечения с вышедшими патчами, исправляющими уязвимости Spectre и Meltdown.
Отметим, что начале текущего года появилась информация о том, что выпущенные компанией Microsoft исправления для указанных уязвимостей вызывают конфликт с некоторыми антивирусниками. У пользователей такие конфликты приводили к сбоям в работе всей системы и прочим негативным последствиям. Для решения этой проблемы специалисты компании придумали очень интересный способ. Они ввели новое обязательство для производителей антивирусных программ, согласно которому те должны были вносить в реестр специальную запись в случае совместимости их продукта с вышедшими патчами. Сейчас же такая необходимость отпала для Windows 10, но для других поддерживаемых версий операционной системы все осталось без изменений.