Microsoft déploie son Patch Tuesday de juillet avec au programme la correction de 77 vulnérabilités de sécurité affectant Windows, Microsoft Edge, Internet Explorer, Office, Azure, .NET Framework, SQL Server, ASP.Net, Visual Studio ou encore Exchange Server.

Une quinzaine de vulnérabilités sont considérées critiques (Zero Day Initiative). Pour la majorité, elles sont une nouvelle fois en rapport avec les navigateurs de Microsoft et les moteurs de script, comme le moteur JavaScript Chakra de Microsoft Edge.

Selon Rapid7, la vulnérabilité la plus critique est néanmoins CVE-2019-0785 qui est une exécution de code à distance dans le serveur DHCP de Windows (édition serveur). Pour des vulnérabilités non critiques, six ont fait l'objet d'une divulgation publique, tandis que deux sont exploitées dans des attaques actives.

Ces deux 0-day sont de type élévation de privilèges dans le pilote en mode noyau Win32k pour Windows 7 et Server 2008, et dans splwow64.exe pour Windows 10 (ainsi que Windows 8.1, Server 2012 et plus). Le processus splwow64.exe est utilisé pour la prise en charge de la fonctionnalité d'isolement du pilote d'impression.

De telles vulnérabilités peuvent être exploitées en association avec d'autres failles dans des attaques. Elles ont respectivement été découvertes par des chercheurs en sécurité de ESET et Resecurity. Selon ZDNet, la 0-day découverte par ESET fait partie de la chaîne d'attaque d'un groupe soutenu par la Russie.