微軟警告:2個(gè)未修補(bǔ)的0day漏洞影響所有Windows版本
昨天,微軟發(fā)布了一個(gè)新的安全公告,提醒數(shù)十億Windows用戶——兩個(gè)新的未修復(fù)的0day漏洞將使黑客遠(yuǎn)程控制目標(biāo)計(jì)算機(jī)。
目前,這兩個(gè)漏洞已經(jīng)在有限的針對(duì)性攻擊中使用。
影響范圍
影響Windows操作系統(tǒng)的所有受支持版本,包括Windows 10、Windows8.1、WindowsServer 2008/2012/2016/2019版本,甚至包括已經(jīng)停止支持的Windows 7版本。
漏洞詳情
兩個(gè)漏洞位于WindowsAdobe Type ManagerLibrary中,這是一種字體解析軟件,不僅可以在使用第三方軟件時(shí)解析內(nèi)容,還可以在無需用戶打開文件的情況下被Windows資源管理器用來在“預(yù)覽窗格”或“詳細(xì)信息窗格”中顯示文件的內(nèi)容。
漏洞主要源于Adobe Type Manager Library不當(dāng)?shù)靥幚砹颂刂频亩嘀黧w字體(Adobe Type1 PostScript格式),從而允許遠(yuǎn)程攻擊者誘使用戶打開特制文檔或在Windows預(yù)覽窗格中查看文檔,以此來在目標(biāo)系統(tǒng)上執(zhí)行任意惡意代碼。
目前尚不清楚這個(gè)漏洞會(huì)否被含有特制惡意OTF字體的網(wǎng)頁觸發(fā),但攻擊者可以通過多種其他方式利用這兩個(gè)漏洞,例如通過Web分布式創(chuàng)作和版本控制(WebDAV)客戶端服務(wù)。
此外,據(jù)Microsoft提供的信息,在運(yùn)行受支持的Windows 10版本設(shè)備上,成功利用這兩個(gè)0day漏洞只導(dǎo)致在權(quán)限有限且功能有限的AppContainer沙箱上下文中執(zhí)行代碼。
解決方法:暫無補(bǔ)丁
微軟已經(jīng)意識(shí)到了這個(gè)問題,并在開發(fā)補(bǔ)丁程序,預(yù)計(jì)會(huì)在4月14日發(fā)布,而在補(bǔ)丁發(fā)布之前,建議用戶采取系列緩解措施:
- 在Windows中禁用預(yù)覽窗格和詳細(xì)信息窗格(禁用后,Windows資源管理器將不會(huì)自動(dòng)顯示OpenType字體)
- 禁用WebClient服務(wù)(禁用后,將阻止Web分布式創(chuàng)作和版本控制客戶端服務(wù))
- 重命名ATMFD.DLL(Adobe Type Manager字體驅(qū)動(dòng)程序的文件名)
在實(shí)施緩解措施后仍然存在受到遠(yuǎn)程攻擊者的攻擊的可能,因此,在打開任意程序之前,建議先進(jìn)行確認(rèn)。