Drugi wtorek każdego miesiąca to miesięczny cykl poprawek firmy Microsoft, z okazjonalnymi poprawkami poza pasmem z powodu krytycznej aktualizacji. Proces ten znacząco się zmienił wraz z wprowadzeniem zbiorczych aktualizacji systemu Windows 10, które weszły w życie w systemie Windows 8 od października 2016 r., a także ze zmianą sposobu pobierania poprawek. Do kwietnia 2017 r. podsumowanie i poprawki zabezpieczeń dla każdej aktualizacji można było znaleźć na stronie https://technet.microsoft.com/en-us/security/bulletin. Od kwietnia 2017 r. poprawki są pobierane ze strony Microsoft Security TechCenter pod adresem https://www.catalog.update.microsoft.com/Home.aspx, a informacje podsumowujące są dostępne na stronie https://msrc.microsoft.com/update-guide/releaseNote/. Poprawki są zazwyczaj pobierane za pomocą narzędzia Windows Update z Panelu sterowania systemu Windows lub zarządzane centralnie przez produkt, taki jak Windows Server Update Services (WSUS) lub Windows Update for Business (WUB). Gdy potrzebne są poprawki do porównania, można je uzyskać z wyżej wymienionego łącza TechNet, używając składni wyszukiwania (YYYY-MM Build_Number Architecture), takiej jak „2021-07 21H1 x64”. Każdy biuletyn poprawki jest połączony z dodatkowymi informacjami o aktualizacji. Niektóre aktualizacje są wynikiem publicznie odkrytej luki w zabezpieczeniach, podczas gdy większość z nich jest wynikiem jakiejś formy skoordynowanego prywatnego ujawnienia. Poniższy link zawiera numery CVE powiązane z poprawionymi aktualizacjami: https://msrc.microsoft.com/update-guide/vulnerability. Po kliknięciu powiązanych linków, wyświetlane są tylko ograniczone informacje o luce w zabezpieczeniach. Im więcej informacji, tym większe prawdopodobieństwo, że ktoś szybko znajdzie poprawiony kod i stworzy działający exploit. W zależności od rozmiaru aktualizacji i złożoności luki w zabezpieczeniach, samo odkrycie poprawionego kodu może być trudne. Często podatny stan jest tylko teoretyczny lub może zostać wywołany tylko w bardzo specyficznych warunkach. Może to zwiększyć trudność w określeniu przyczyny źródłowej i stworzeniu kodu proof-of-concept, który skutecznie wyzwala błąd. Po ustaleniu przyczyny źródłowej i osiągnięciu podatnego kodu oraz udostępnieniu go do analizy w debugerze należy ustalić, jak trudne będzie uzyskanie wykonania kodu, jeśli ma to zastosowanie.