Au fost publicate 39 de patch-uri de securitate și unul de consultanță pentru Internet Explorer, Edge, Chackra, Microsoft Windows, Office, Web Apps și .NET. Dintre cele 39 de CVE, 9 sunt listate ca Critice și 30 sunt Importante.
Una dintre vulnerabilitățile rezolvate este cunoscută ca fiind utilizată de atacatori (CVE-2018-8611).
O altă vulnerabilitate se referă la o problemă de securitate pe serverul DNS Windows (CVE-8018-8626).
# 1 - CVE-2018-8611 - vulnerabilitatea Win32k
O vulnerabilitate de elevare a privilegiilor există în Microsoft Windows. Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator de la distanță să execute codul arbitrar în kernelul sistemului afectat.
Pentru a exploata această vulnerabilitate, un atacator ar trebui mai întâi să se conecteze la sistem. Un atacator ar putea executa apoi o aplicație special creată pentru a prelua controlul asupra unui sistem afectat.
Potrivit inițiativei Zero Day, exploatarea este deja folosită în programele malware.
# 2 - CVE-2018-8626 - Windows DNS server
Există o vulnerabilitate la executarea codului de la distanță în serverele Windows Domain Name System (DNS) atunci când acestea nu reușesc să gestioneze corect solicitările. Un atacator care a exploatat vulnerabilitatea cu succes a putut executa un cod arbitrar în contextul Contului de sistem local. Serverele Windows care sunt configurate ca servere DNS sunt expuse riscului acestei vulnerabilități.
Pentru a exploata vulnerabilitatea, un atacator neauthenticat ar putea trimite cereri rău intenționate către un server Windows DNS.
Serverul DNS este o funcție instalată în mod obișnuit pe controlorii de domeniu, iar acest server nu ar trebui să fie expus la Internet. Cu toate acestea, acest scenariu nu poate fi exclus și pot apărea atacuri interne.
În 13 decembrie, Microsoft nu era la curent despre un cod de exploatare.
Orange Moldova CERT recomandă aplicarea actualizărilor de securitate cumulative pentru Microsoft Windows din decembrie 2018.