Dopo il bollettino straordinario rilasciato lo scorso martedì, Microsoft corregge altre vulnerabilità dei propri prodotti all'interno del ciclo di aggiornamenti che, come è noto, vengono rilasciati ogni secondo martedì del mese. Nella tarda serata italiana l'azienda ha pubblicato 5 bollettini di sicurezza, di cui 4 considerati critici: quattro sono esclusivamente dedicati a componenti inclusi nel sistema operativo Windows, compreso Windows Vista, mentre uno è dedicato al Microsoft Content Management Server, il sistema di pubblicazione di siti Web rilasciato alcuni anni fa. Gli aggiornamenti sono, come al solito, installabili da Microsoft Update (solo per Internet Explorer) e verranno distribuiti automaticamente attraverso gli aggiornamenti automatici del sistema operativo.
Microsoft con questo ciclo non ha corretto il problema di Office 2000 e Office XP che, scoperto da McAfee nei primi giorni dello scorso febbraio, è stato riconosciuto da Microsoft e giudicato da diversi esperti di sicurezza come "critico".
I bollettini includono 8 diverse vulnerabilità, di cui 4 al massimo livello di pericolosità almeno per un componente coinvolto. Questo, nella terminologia di Microsoft, indica problemi che possono far eseguire sul computer remoto codice nocivo senza particolari interventi dell'utente. Coinvolti nell'aggiornamento sono tutte le versioni di Microsoft Windows, compreso Windows Vista e tutte presentano problemi critici. Nessun problema corretto per Office, mentre ve ne sono per il Microsoft Content Management Server nelle versioni 2001 e 2002.
La vulnerabilità descritta dal bollettino MS07-020 coinvolge il Microsoft Agent, il servizio incluso in Windows che consente di visualizzare le note animazioni d’aiuto in programmi come Microsoft Office. Il servizio, già colpito da una grave problema lo scorso anno, è questa volta vulnerabile per un'errata gestione degli indirizzi Web che potrebbe consentire ad un aggressore di prendere il controllo del computer attaccato semplicemente spingendolo a visitare una pagina Web formattata ad hoc. Il problema non si verifica, nelle proporzioni descritte, se l'utente utilizza Internet Explorer 7.
La vulnerabilità MS07-019 coinvolge il servizio "Host di periferiche Plug and Play universali" di Windows, di solito non avviato automaticamente sui sistemi che presentano l'errore. La vulnerabilità è sfruttabile solamente su computer che eseguono Windows XP con Service Pack 2 e l'attacco può essere lanciato solamente da un aggressore presente all'interno della stessa sottorete del computer aggredito.
Nel bollettino MS07-021 viene invece descritto un problema del Windows Client/Server Run-time Subsystem (CSRSS), il processo che gestisce diverse operazioni di sistema di Windows. Le vulnerabilità descritte sono tre e diverse tra loro. Una di queste può portare all'esecuzione di codice nocivo se l'utente visualizza pagine Web specificamente costruite da un aggressore. La vulnerabilità riguarda anche Windows Vista e, per una delle tre, l'ultimo sistema operativo di Microsoft è l'unico a presentare il problema che invece non è compare in XP, 2000 e Server 2003.
L'unico problema non critico, ma "importante", è descritto nel bollettino MS07-022 e riguarda una scalata di privilegi che può essere eseguita per un errore nel Kernel di Windows. Nel bollettino MS07-018 viene invece descritto il problema del Content Management Server, anch'esso critico. Inviando ad un sito gestito con il software pacchetti HTTP formattati ad arte è possibile prendere il controllo completo del server.
È stato aggiornato anche lo strumento di rimozione malware, il software che esegue un controllo automatico dei più diffusi virus e malware per Windows e che viene automaticamente installato ed eseguito all'atto degli aggiornamenti. In questa nuova versione Microsoft ha aggiunto il riconoscimento di un nuovo malware: Funner che, conosciuto sin dal 2004, si diffonde specialmente attraverso strumenti di messageria istantanea.
Secondo lo Zero-Day Tracker di eEye Research, comprendendo le correzioni di questi bollettini, sono 5 i problemi conosciuti in software Microsoft che non hanno ancora ricevuto protezione da Redmond e uno di questi è considerato critico. Il Sans Institute registra nella sua pagina the missing Microsoft patches una vulnerabilità critica, divulgata online, non ancora corretta da Redmond, assieme ad altre 12 di entità minore.