微软警告严重的Windows零日漏洞

  • A+
所属分类:未分类

微软表示,未打补丁的Windows零日漏洞已被利用在“有限的,有针对性的”攻击中。

微软警告其Windows操作系统中存在严重的零日漏洞,这些漏洞可能导致远程代码执行。 该公司表示,未打补丁的漏洞已被攻击者利用在“有限的,有针对性的”攻击中。

根据Microsoft的说法,Windows的Adobe Type Manager库处理某些字体的方式中存在两个远程执行代码漏洞。 Adobe Type Manager是Mac OS和Windows操作系统中内置的字体管理工具,由Adobe生产。 尽管没有修补程序可解决这些缺陷,但缓解措施可以保护用户。

微软周一的安全公告称:“微软意识到有限的针对性攻击可能会利用Adobe Type Manager库中未修补的漏洞,并提供以下指导以帮助降低客户风险,直到发布安全更新为止。”

具体来说,存在此缺陷是因为Windows版本的Adobe Type Manager库不适当地处理了特制的多主字体(称为Adobe Type 1 PostScript格式)。 Type 1矢量轮廓字体是PostScript的一种特殊形式(全球印刷和成像标准),其中包含从可缩放的线条和曲线(填充以创建字母和其他字形的实心形状)来构建轮廓的说明。

微软说,攻击者可以通过多种方式利用这些漏洞。 例如,攻击者可能诱使用户打开特制文档或在Windows预览窗格中查看它。 Windows资源管理器(在Windows 10中称为文件资源管理器)文件管理器应用程序使用Windows预览窗格来预览图片,视频和其他内容。

所有当前受支持的Windows版本都会受到影响,包括Windows 10以及Windows 7,Windows 8.1,Windows RT,Windows Server 2008,Windows Server 2012,Windows Server 2016和Windows Server 2019的版本(受影响版本的完整列表)可以在咨询中找到 )。 微软表示,尽管Windows 7已经终止支持,但它也受到了影响。

解决方法

尽管尚无可用的补丁程序,但Microsoft建议采取一系列缓解措施和解决方法。 这包括在Windows中禁用预览窗格和详细信息窗格。 阻止此操作将意味着Windows资源管理器(或Windows 10中的文件资源管理器)将不会自动显示OpenType字体。

微软表示:“在Windows资源管理器中禁用“预览”和“详细信息”窗格将阻止在Windows资源管理器中自动显示OTF字体。” “尽管这样做可以防止在Windows资源管理器中查看恶意文件,但并不能阻止经过身份验证的本地用户运行特制程序来利用此漏洞。”

其他解决方法包括禁用WebClient服务。 微软表示,禁用此服务将阻止Web分布式创作和版本控制(WebDAV)客户端服务,这是“可能的远程攻击媒介”。 WebDAV是HTTP扩展,允许客户端执行远程Web内容创作操作。

“应用此替代方法后,成功利用此漏洞的远程攻击者仍然有可能导致系统运行目标用户计算机或局域网(LAN)上的程序,但是在打开任意程序之前,系统会提示用户进行确认微软表示。

微软说,另一个解决方法是重命名ATMFD.DLL(Adobe Type Manager字体驱动程序的文件名)。 该公司还指出,对于运行受支持的Windows 10版本的系统,成功的攻击只能导致在权限有限且功能有限的AppContainer沙箱上下文中执行代码。

微软表示,它目前正在研究修复程序,该补丁程序可能会在其定期计划的星期二补丁程序更新中(计划于4月14日发布)。

微软表示:“解决Microsoft软件安全漏洞的更新通常在每月的第二个星期二的更新星期二发布。” “这一可预见的时间表允许合作伙伴进行质量保证和IT计划,从而有助于将Windows生态系统维护为我们客户的可靠,安全的选择。”

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: