3月24日,微軟發佈了一個新的安全公告,提醒數十億Windows用戶:兩個新的未修復的0day漏洞將使黑客遠程控制目標計算機。目前,這兩個漏洞已經在有限的針對性攻擊中使用。
漏洞詳情
ADV200006,Type 1字體解析遠程代碼執行漏洞。該漏洞屬於0day漏洞,可能導致遠程代碼執行,且目前已發現在野攻擊。Windows內置的Adobe Type Manager庫在解析特製的Adobe Type 1 PostScript格式時處理不恰當,造成了遠程代碼執行。
攻擊者可以通過多種方式利用這些漏洞。例如,攻擊者可以誘使用戶打開特製文檔或在Windows預覽窗格中查看它。Windows資源管理器(在Windows 10中稱為文件資源管理器)使用Windows預覽窗格來預覽圖片,視頻和其他內容。
危險等級
高危
影響範圍
影響Windows操作系統的所有受支持版本,包括Windows 10、Windows8.1、WindowsServer 2008/2012/2016/2019版本,甚至包括已經停止支持的Windows 7版本。
緩解建議
微軟目前尚未發佈針對此漏洞的安全更新補丁,建議用戶採取緩解方案:
- 在Windows資源管理器中禁用預覽窗格和詳細信息窗格 (禁用後,Windows資源管理器將不會自動顯示OpenType字體)
- 禁用WebClient服務 (禁用後,將阻止Web分佈式創作和版本控制客戶端服務)
- 重命名ATMFD.DLL (Adobe Type Manager字體驅動程序的文件名)
在實施緩解措施後仍然存在受到遠程攻擊者的攻擊的可能,因此,在打開任意程序之前,建議先進行確認。
緩解措施的詳細使用方法可參考微軟官方通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv20000
閱讀更多 優炫軟件 的文章