W dniu 14 marca firma Microsoft wydała 17 aktualizacji dotyczących luk w oprogramowaniu tej firmy. Wykorzystywanie niektórych z tych luk, może umożliwić osobie atakującej zdalnie przejąć kontrolę nad systemem.

CERT PSE zachęca użytkowników i administratorów do przeglądu Microsoft Security Bulletin MS17-006 do MS17-023 i zastosowania niezbędnych aktualizacji.
CERT PSE zwraca uwagę, że 12 poprawek ma status “Critical Remote Code Execution” i wymaga natychmiastowej aktualizacji. Poniżej przedstawamy w skrócie produkty i zagrożenia, na które zostały wydane poprawki:
1. Internet explorer – zdalne wykonanie kodu poprzez spreparowaną stronę – MS17-006
2. Edge – zdalne wykonanie kodu poprzez spreparowaną stronę – MS17-007
3. Hyper-V –  zdalne wykonanie kodu z gościa poprzez spreparowaną aplikację na host’a – MS17-008
4. Biblioteka PDF – zdalne wykonanie kodu spreparowanego dokumentu PDF (wystarczy go tylko otworzyć) – MS17-009
5. Serwer SMB – zdalne wykonanie kodu poprzez wiadomość do SMBv1 – MS17-010
6. Microsoft Uniscribe – zdalne wywołanie kodu przez spreparowaną stronę lub spreparowany dokument – MS17-011
7. Microsoft Windows – zdalne wykonanie kodu poprzez spreparowaną aplikację łączącą się do iSNS –  MS17-012
8. Microsoft Graphics Component – zdalne wywołanie kodu przez spreparowaną stronę lub dokument w Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync, and Microsoft Silverlight – MS17-013
9. Microsoft Office – zdalne wykonanie kodu ze spreparowanego dokumentu (wystarczy go tylko otworzyć) – MS17-014
10. Microsoft Exchange Server (OWA) – zdalne wywołanie kodu poprzez spreparowaną wiadomość otwartą przez OWA – MS17-015
11. Windows IIS – zdalne wywołanie skryptu poprzez spreparowany URL z uprzednim podsieniem uprawnień – MS17-016
12. Adobe Flash Player – luki opisane w APSB17-04, APSB17-05 I APSB17-06