W ramach comiesięcznego cyklu wydawania aktualizacji Microsoft naprawił 66 błędów w systemie operacyjnym Windows i innych produktach, włączając Internet Explorer, Microsoft Edge, ChakraCore, Microsoft Malware Protection Engine, Microsoft Visual Studio, Microsoft Azure IoT SDK oraz Microsoft Office. Spośród usuniętych podatności 24 zostało oznaczonych jako krytyczne. Pięć z nich zawierał Windows Graphics Component (CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015, CVE-2018-1016), wszystkie umożliwiały zdalne uruchomienie kodu. Aby do tego doszło, należało osadzić specjalnie przygotowany font na odwiedzanej przez ofiarę stronie internetowej lub w dokumencie Office. Na zdalne wykonanie złośliwego kodu pozwalały także luki w interpreterze VBScriptu (CVE-2018-1004) oraz programie Excel (CVE-2018-0920). Na uwagę zasługuje też załatanie błędu 0-day w serwerze SharePoint (CVE-2018-1034). Jego wykorzystanie skutkowało podniesieniem uprawnień po wysłaniu odpowiednio spreparowanego żądania. Warto również wspomnieć o usunięciu luki CVE-2018-8117 w klawiaturach Microsoft Wireless Keyboard 850, która umożliwiała atakującemu odczytywanie wpisywanych przez ofiarę znaków oraz wstrzykiwanie własnych (po uprzednim pozyskaniu klucza szyfrującego AES).
Ryzyko duże: Najgroźniejsze z naprawianych błędów umożliwiają zdalne wykonanie kodu i przejęcie kontroli nad urządzeniem.
Działania krótkoterminowe: Skorzystanie z usługi Windows Update w celu instalacji wydanych przez Microsoft aktualizacji.
Źródło: https://isc.sans.edu/forums/diary/Microsoft+April+2018+Patch+Tuesday/23539/, https://www.thezdi.com/blog/2018/4/10/the-april-2018-security-update-review