微软警告:2个未修补的0day漏洞影响所有Windows版本

安全 漏洞
昨天,微软发布了一个新的安全公告,提醒数十亿Windows用户——两个新的未修复的0day漏洞将使黑客远程控制目标计算机。

昨天,微软发布了一个新的安全公告,提醒数十亿Windows用户——两个新的未修复的0day漏洞将使黑客远程控制目标计算机。

目前,这两个漏洞已经在有限的针对性攻击中使用。

[[319722]]

影响范围

影响Windows操作系统的所有受支持版本,包括Windows 10、Windows8.1、WindowsServer 2008/2012/2016/2019版本,甚至包括已经停止支持的Windows 7版本。

漏洞详情

两个漏洞位于WindowsAdobe Type ManagerLibrary中,这是一种字体解析软件,不仅可以在使用第三方软件时解析内容,还可以在无需用户打开文件的情况下被Windows资源管理器用来在“预览窗格”或“详细信息窗格”中显示文件的内容。

漏洞主要源于Adobe Type Manager Library不当地处理了特制的多主体字体(Adobe Type1 PostScript格式),从而允许远程攻击者诱使用户打开特制文档或在Windows预览窗格中查看文档,以此来在目标系统上执行任意恶意代码。

目前尚不清楚这个漏洞会否被含有特制恶意OTF字体的网页触发,但攻击者可以通过多种其他方式利用这两个漏洞,例如通过Web分布式创作和版本控制(WebDAV)客户端服务。

此外,据Microsoft提供的信息,在运行受支持的Windows 10版本设备上,成功利用这两个0day漏洞只导致在权限有限且功能有限的AppContainer沙箱上下文中执行代码。

解决方法:暂无补丁

微软已经意识到了这个问题,并在开发补丁程序,预计会在4月14日发布,而在补丁发布之前,建议用户采取系列缓解措施:

  • 在Windows中禁用预览窗格和详细信息窗格(禁用后,Windows资源管理器将不会自动显示OpenType字体)
  • 禁用WebClient服务(禁用后,将阻止Web分布式创作和版本控制客户端服务)
  • 重命名ATMFD.DLL(Adobe Type Manager字体驱动程序的文件名)

在实施缓解措施后仍然存在受到远程攻击者的攻击的可能,因此,在打开任意程序之前,建议先进行确认。

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2021-11-01 11:59:56

Windows 操作系统漏洞

2013-05-06 15:15:23

2021-09-26 10:24:42

Windows0 day漏洞

2009-07-06 13:15:07

2020-12-27 21:17:43

漏洞Google网络攻击

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2014-11-14 10:24:24

2010-07-22 10:13:34

2011-03-15 15:14:22

2009-09-09 08:54:50

2009-11-29 16:53:17

2020-07-02 10:03:37

漏洞安全微软

2013-12-02 14:50:25

2021-10-06 13:48:50

0day漏洞攻击

2009-09-02 09:47:35

2016-11-08 19:30:33

2012-06-19 15:16:05

2015-05-20 16:34:14

2022-07-04 11:16:12

Jenkins服务器安全缺陷

2015-04-28 07:50:02

点赞
收藏

51CTO技术栈公众号