Bulletinene og sårbarhetene er gjennomgått i mer detalj på Microsofts nettsider (ekstern lenke).

NCSC ønsker å fremheve de tre sårbarhetene som er vurdert som kritiske:

* CVE-2023-36397: Sårbarhet i Windows Internet Connection Sharing hvor en angriper under visse omstendigheter kan sende en ondsinnet fil over nettverket, og som et resultat kjøre vilkårlig kode.

* CVE-2023-36400: Sårbarhet i forbindelse med Windows HMAC Key Derivation hvor en angriper under visse omstendigheter kan ta kontroll over systemet.

* CVE-2023-36052: Sårbarhet i Azure kommandolinjeverktøy hvor en angriper kan søke etter og lese innloggingsdetaljer i logger som lagres i åpne lagringsplasser.

NCSC ønsker videre å fremheve tre sårbarheter der det er observert aktiv utnyttelse:

* CVE-2023-36025: Sårbarhet i Microsoft Security SmartScreen hvor en angriper kan omgå Windows Defender SmartScreen dersom en bruker trykker på en spesifikt utformet Internet Shortcut (.URL) fil eller link til en slik fil.  

* CVE-2023-36033: Sårbarhet i Windows DWM Core Library hvor en angriper kan oppnå SYSTEM rettigheter ved lokal utnyttelse. 

* CVE-2023-36036: Sårbarhet i Windows Cloud Files Mini Filter Driver hvor en angriper kan oppnå SYSTEM rettigheter ved lokal utnyttelse.