微软警告:Windows字体解析高危漏洞!

发表于:2020-3-26 09:10

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:E安全

#
漏洞
#
微软
分享:
  近日微软发布声明称,黑客正在利用Windows Adobe Type Manager库中的两个零日远程代码执行漏洞发起攻击,这些漏洞影响了该库处理一种特殊多主机字体的方式—— Adobe Type PostScript格式。
  目前,这两个高危漏洞会影响所有受支持的Windows版本,微软已经获悉黑客会利用这一零日漏洞而发起有针对性攻击的可能性目标。
  据悉,攻击者会欺骗受害者打开一个特制文档或使其在Windows预览窗格中查看文档,同时,恶意攻击者可通过多种方式利用此漏洞,包括诱使用户打开含有攻击代码的文档或在Windows预览窗格中查看缩略图等方式,在一些攻击的终端用户场景中可以增加无感知利用,导致受害者不易发现系统被入侵。
  虽然漏洞属于高危性的,但是好消息是,黑客利用两个RCE漏洞进行野外定向攻击的数量是“有限的”。因为,根据微软指出,黑客对运行受支持版本Windows 10系统的成功攻击只能在有限的AppContainer沙箱上进行。
  对于此次漏洞,微软宣布,他们计划于4月14日发布补丁,以解决这些漏洞。同时,他们还建议在Windows资源管理器中禁用“预览”和“详细信息”窗格,以阻止在Windows资源管理器中自动显示“OTF”字体。但微软表示,尽管这可以防止黑客在Windows资源管理器中查看恶意文件,但这并不能阻止经过身份验证的本地用户运行特制程序来利用此漏洞。
  另一个缓解措施是禁用WebClient服务,它会通过Web分布式创作和版本控制“WebDAV”客户端服务以阻止最可能发生的远程攻击。此外,还有一个解决方案则是将实际的库重命名为atmfc . dll,以降低受攻击可能性。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号