W dniu 11 lipca, jak w każdy drugi wtorek miesiące firma Microsoft wydała lipcowy ‘biuletyn bezpieczeństwa’, niektóre z załatanych podatności mogą pozwolić na zdalne przejęcie kontroli nad zaatakowanym systemem.
CERT PSE zachęca użytkowników i administratorów do zapoznania się z lipcowym biuletynem bezpieczeństwa Security Update Guide  i zastosowania niezbędnych aktualizacji.

Nowe aktualizacje łatają oż 19 podatności o statusie krytycznym (poza tym 36 o statusie “ważny”):

CVE-2017-8463 Remote Code Execution Windows Server 2008, 2012, 2016; Windows 7, 8.1, 10 Windows Explorer
CVE-2017-8584 Remote Code Execution Windows Server 2016; Windows 10 HoloLens
CVE-2017-8589 Remote Code Execution Windows Server 2008, 2012, 2016; Windows 7, 8.1, 10 Windows Search
CVE-2017-8594 Remote Code Execution Internet Explorer 11
CVE-2017-8595 Remote Code Execution Microsoft Edge
CVE-2017-8596 Remote Code Execution Microsoft Edge
CVE-2017-8598 Remote Code Execution Microsoft Edge
CVE-2017-8601 Remote Code Execution Microsoft Edge
CVE-2017-8603 Remote Code Execution Microsoft Edge
CVE-2017-8604 Remote Code Execution Microsoft Edge
CVE-2017-8605 Remote Code Execution Microsoft Edge
CVE-2017-8606 Remote Code Execution Microsoft Edge, Internet Explorer 11
CVE-2017-8607 Remote Code Execution Microsoft Edge, Internet Explorer 11
CVE-2017-8608 Remote Code Execution Microsoft Edge, Internet Explorer 11
CVE-2017-8609 Remote Code Execution Microsoft Edge
CVE-2017-8610 Remote Code Execution Microsoft Edge
CVE-2017-8617 Remote Code Execution Microsoft Edge
CVE-2017-8618 Remote Code Execution Internet Explorer 11
CVE-2017-8619 Remote Code Execution Microsoft Edge

Oprócz wyżej wymienionych, zaleca się zastosowanie poprawki do CVE-2017-8563 – podatności usługi Windows NT LAN Manager (NTLM), która umożliwia obejście zabezpieczeń, utworzenie konta domenowego i w efekcie nawet przejęcie kontroli nad siecią.