【漏洞預警】微軟Type 1字體解析遠程代碼執行漏洞

3月24日,微軟發佈了一個新的安全公告,提醒數十億Windows用戶:兩個新的未修復的0day漏洞將使黑客遠程控制目標計算機。目前,這兩個漏洞已經在有限的針對性攻擊中使用。

【漏洞預警】微軟Type 1字體解析遠程代碼執行漏洞

漏洞詳情

ADV200006,Type 1字體解析遠程代碼執行漏洞。該漏洞屬於0day漏洞,可能導致遠程代碼執行,且目前已發現在野攻擊。Windows內置的Adobe Type Manager庫在解析特製的Adobe Type 1 PostScript格式時處理不恰當,造成了遠程代碼執行。

攻擊者可以通過多種方式利用這些漏洞。例如,攻擊者可以誘使用戶打開特製文檔或在Windows預覽窗格中查看它。Windows資源管理器(在Windows 10中稱為文件資源管理器)使用Windows預覽窗格來預覽圖片,視頻和其他內容。

危險等級

高危

影響範圍

影響Windows操作系統的所有受支持版本,包括Windows 10、Windows8.1、WindowsServer 2008/2012/2016/2019版本,甚至包括已經停止支持的Windows 7版本。

緩解建議

微軟目前尚未發佈針對此漏洞的安全更新補丁,建議用戶採取緩解方案:

  • 在Windows資源管理器中禁用預覽窗格和詳細信息窗格 (禁用後,Windows資源管理器將不會自動顯示OpenType字體)
  • 禁用WebClient服務 (禁用後,將阻止Web分佈式創作和版本控制客戶端服務)
  • 重命名ATMFD.DLL (Adobe Type Manager字體驅動程序的文件名)

在實施緩解措施後仍然存在受到遠程攻擊者的攻擊的可能,因此,在打開任意程序之前,建議先進行確認。

緩解措施的詳細使用方法可參考微軟官方通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv20000


分享到:


相關文章: