Microsoft heeft bij een patchronde een groot aantal lekken gedicht, waaronder drie zero-daykwetsbaarheden die volgens beveiligingsbureaus actief misbruikt werden door staatshackers. Het gaat om twee Office-bugs en een Windows-kwetsbaarheid.
Microsoft heeft de updates dinsdag gepubliceerd in zijn Security Update Guide, die de maandelijkse Security Bulletins opvolgt. In totaal gaat het om 57 lekken die zijn gedicht in Internet Explorer, Edge, Windows, Office, het .NET Framework en de Adobe Flash Player. Drie kwetsbaarheden zijn met name belangrijk.
Kwetsbaarheden CVE-2017-0261 en CVE-2017-0262 maken het mogelijk voor aanvallers om op afstand code uit te voeren als ze gebruikers weten over te halen om met Office een speciaal vervaardigd Encapsulated PostScript-, of eps-bestand te openen. De lekken zitten in de manier waarop Office 2010, 2013 en 2016 dit soort bestanden afhandelen. Microsoft heeft aanwijzingen dat de lekken 'op kleine schaal' gericht werden ingezet. Volgens beveiligingsbedrijf FireEye ging het om Russische staatshackers.
Daarnaast is er een Windows-lek met aanduiding CVE-2017-0263, dat het mogelijk maakt code uit te voeren in kernelmodus en zo beheerdersrechten te verkrijgen. Vereist is dat een aanvaller inlogt op een systeem. De oorzaak zit in de manier waarop de Windows-kernel objecten in het geheugen verwerkt. Ook dit lek werd actief misbruikt volgens FireEye.
Verdere patches pakken een probleem met geheugencorruptie in Internet Explorer aan, terwijl ook de kwetsbaarheid met betrekking tot de Malware Protection Engine in Windows deel uitmaakt van het bulletin. Microsoft dichtte dit door Google gevonden lek dinsdag. Ten slotte zorgt Microsoft er met updates voor dat de Edge- en Internet Explorer-browsers geen ssl/tls-certificaten die met sha1 zijn ondertekend, meer accepteren. Steeds meer bedrijven faseren sha1 uit nadat de Nederlandse cryptanalist Marc Stevens en het beveiligingsteam van Google erin slaagden een succesvolle collision-aanval op het sha-1-hashingalgoritme uit te voeren.