微軟警告:2個未修補的0day漏洞影響所有Windows版本
昨天,微軟發布了一個新的安全公告,提醒數十億Windows用戶——兩個新的未修復的0day漏洞將使黑客遠程控制目標計算機。
目前,這兩個漏洞已經在有限的針對性攻擊中使用。
影響范圍
影響Windows操作系統的所有受支持版本,包括Windows 10、Windows8.1、WindowsServer 2008/2012/2016/2019版本,甚至包括已經停止支持的Windows 7版本。
漏洞詳情
兩個漏洞位于WindowsAdobe Type ManagerLibrary中,這是一種字體解析軟件,不僅可以在使用第三方軟件時解析內容,還可以在無需用戶打開文件的情況下被Windows資源管理器用來在“預覽窗格”或“詳細信息窗格”中顯示文件的內容。
漏洞主要源于Adobe Type Manager Library不當地處理了特制的多主體字體(Adobe Type1 PostScript格式),從而允許遠程攻擊者誘使用戶打開特制文檔或在Windows預覽窗格中查看文檔,以此來在目標系統上執行任意惡意代碼。
目前尚不清楚這個漏洞會否被含有特制惡意OTF字體的網頁觸發,但攻擊者可以通過多種其他方式利用這兩個漏洞,例如通過Web分布式創作和版本控制(WebDAV)客戶端服務。
此外,據Microsoft提供的信息,在運行受支持的Windows 10版本設備上,成功利用這兩個0day漏洞只導致在權限有限且功能有限的AppContainer沙箱上下文中執行代碼。
解決方法:暫無補丁
微軟已經意識到了這個問題,并在開發補丁程序,預計會在4月14日發布,而在補丁發布之前,建議用戶采取系列緩解措施:
- 在Windows中禁用預覽窗格和詳細信息窗格(禁用后,Windows資源管理器將不會自動顯示OpenType字體)
- 禁用WebClient服務(禁用后,將阻止Web分布式創作和版本控制客戶端服務)
- 重命名ATMFD.DLL(Adobe Type Manager字體驅動程序的文件名)
在實施緩解措施后仍然存在受到遠程攻擊者的攻擊的可能,因此,在打開任意程序之前,建議先進行確認。