微軟警告:2個未修補的0day漏洞影響所有Windows版本
昨天,微軟發(fā)布了一個新的安全公告,提醒數(shù)十億Windows用戶——兩個新的未修復(fù)的0day漏洞將使黑客遠程控制目標(biāo)計算機。
目前,這兩個漏洞已經(jīng)在有限的針對性攻擊中使用。
影響范圍
影響Windows操作系統(tǒng)的所有受支持版本,包括Windows 10、Windows8.1、WindowsServer 2008/2012/2016/2019版本,甚至包括已經(jīng)停止支持的Windows 7版本。
漏洞詳情
兩個漏洞位于WindowsAdobe Type ManagerLibrary中,這是一種字體解析軟件,不僅可以在使用第三方軟件時解析內(nèi)容,還可以在無需用戶打開文件的情況下被Windows資源管理器用來在“預(yù)覽窗格”或“詳細信息窗格”中顯示文件的內(nèi)容。
漏洞主要源于Adobe Type Manager Library不當(dāng)?shù)靥幚砹颂刂频亩嘀黧w字體(Adobe Type1 PostScript格式),從而允許遠程攻擊者誘使用戶打開特制文檔或在Windows預(yù)覽窗格中查看文檔,以此來在目標(biāo)系統(tǒng)上執(zhí)行任意惡意代碼。
目前尚不清楚這個漏洞會否被含有特制惡意OTF字體的網(wǎng)頁觸發(fā),但攻擊者可以通過多種其他方式利用這兩個漏洞,例如通過Web分布式創(chuàng)作和版本控制(WebDAV)客戶端服務(wù)。
此外,據(jù)Microsoft提供的信息,在運行受支持的Windows 10版本設(shè)備上,成功利用這兩個0day漏洞只導(dǎo)致在權(quán)限有限且功能有限的AppContainer沙箱上下文中執(zhí)行代碼。
解決方法:暫無補丁
微軟已經(jīng)意識到了這個問題,并在開發(fā)補丁程序,預(yù)計會在4月14日發(fā)布,而在補丁發(fā)布之前,建議用戶采取系列緩解措施:
- 在Windows中禁用預(yù)覽窗格和詳細信息窗格(禁用后,Windows資源管理器將不會自動顯示OpenType字體)
- 禁用WebClient服務(wù)(禁用后,將阻止Web分布式創(chuàng)作和版本控制客戶端服務(wù))
- 重命名ATMFD.DLL(Adobe Type Manager字體驅(qū)動程序的文件名)
在實施緩解措施后仍然存在受到遠程攻擊者的攻擊的可能,因此,在打開任意程序之前,建議先進行確認(rèn)。