À la fin du mois d'août, une faille 0day affectant Windows 10 a été brièvement divulguée publiquement sur Twitter avec un lien pointant vers l'hébergement d'une preuve de concept sur GitHub. Par la suite, il a été repéré l'exploitation de versions du code dans des attaques actives.
Le problème réside au niveau du planificateur de tâches de Windows avec une élévation de privilèges en local dans l'interface ALPC (Advanced Local Procedure Call). Ainsi, la possibilité pour un utilisateur local d'obtenir des privilèges système.
Cette faille est désormais corrigée dans le cadre du Patch Tuesday de Microsoft (CVE-2018-8440). Elle n'est pas jugée critique par Microsoft et touche Windows 7 à Windows 10. Sans mentionner des exploitations dans la nature, Microsoft corrige également trois autres failles divulguées de manière publique.
Parmi ces dernières, deux sont considérées critiques (exploitation de code à distance). Elles affectent le moteur de script avec le traitement des objets en mémoire dans les navigateurs (IE11 et Microsoft Edge ; CVE-2018-8457) et le traitement des images par Windows (CVE-2018-8475).
En tout, pour sa fournée de correctifs de septembre, c'est une soixantaine de failles que Microsoft corrige pour ses produits (SANS Internet Storm Center), dont dix-sept étiquetées critiques.