微软警告用户,黑客在滥用Windows Adobe库的零日漏洞。

微软今天警告称,针对性攻击在大肆利用Windows Adobe Type Manager库中发现的两个远程代码执行(RCE)零日漏洞,影响所有受支持的Windows版本。

微软表示:“本公司意识到有限的针对性攻击可能会利用Adobe Type Manager库中暂无补丁可打的漏洞,并提供下列指导以帮助降低客户风险,直到发布安全更新为止。”

“当Windows Adobe Type Manager库对一种特别制作的多重主字体:Adobe Type 1 PostScript格式处理不当时,”微软Windows中的两个RCE安全漏洞会被人钻空子。

微软已将该漏洞定义为“危急”,声称这些漏洞影响运行台式机和服务器Windows版本的计算机,包括 Windows 10、Windows 8.1、Windows 7和Windows Server的多个版本。

微软意识到有限的针对性攻击可能利用Adobe Type Manager库中暂无补丁可打的漏洞大做文章,现提供指导以帮助降低客户风险,直到发布安全更新为止。请参阅该链接,查看更多细节。(链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200006)

微软正在开发补丁

微软表示,目前正在开发修复漏洞的程序,暗示将来的版本会在下个月的周二补丁日(4月14日)发布。

安全公告写道:“修复微软软件安全漏洞的更新通常在周二补丁日即每月的第二个周二发布。”

“这份可预见的时间表便于合作伙伴做好质量保证和IT规划工作,从而有助于为我们的客户确保Windows生态系统继续是一种可靠而安全的选择。”

Windows 7、Windows Server 2008或Windows Server 2008 R2的用户需要拥有扩展安全更新(ESU)许可证,才能收到将来修复这些问题的安全更新。

据微软的安全公告显示,在Windows 10设备上,成功利用这两个零日漏洞只会导致在AppContainer沙箱环境中执行代码,只拥有有限的特权和功能。

然而,攻击者仍有可能安装程序,查看、更改或删除数据,或甚至创建拥有完全用户权限的新帐户。

为了钻这两个安全漏洞的空子,攻击者需要诱使潜在的受害者打开恶意制作的文档,或者通过Window预览(Preview)窗格查看这些文件——Outlook预览窗格不是一条攻击途径。

新的Windows零日漏洞在肆虐。

“微软意识到有限的针对性攻击可能利用Adobe Type Manager库中暂无补丁可打的漏洞……” 此处是安全公告,附有补丁发布前的解决方法。

需要明确的一点是,尽管名称中有Adobe,但这并不是Adobe代码。

微软获得了ATM Light的源代码,加入到Windows 2000/ XP中。之后,微软对代码的维护百分之百负责。

零日漏洞的应对方法

为了降低滥用这两个零日漏洞的攻击的风险,微软建议客户禁用Windows资源管理器中的“预览”窗格和“详细信息”窗格,以防止OTF字体自动显示。

微软补充道:“尽管这可以防止在Windows资源管理器中查看恶意文件,但并不能阻止经过身份验证的本地用户运行精心制作的程序来利用该漏洞。”

禁用WebClient服务也可以“通过阻止极有可能由Web分布式创作和版本控制(WebDAV)客户端服务带来的远程攻击途径”,有助于保护易受攻击的系统免遭当前利用这些漏洞的破坏活动。

“采用这种应对方法后,成功利用该漏洞的远程攻击者仍然有可能促使系统运行驻留在目标用户的计算机或局域网(LAN)上的程序,但是在打开来自互联网的任意程序之前,系统会提示用户进行确认,”微软补充道。

微软建议采取的另一个应对办法就是重命名实际的库(ATMFD.DLL),以防止潜在的漏洞得逞。

安全公告附有详细的过程(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200006),介绍了如何禁用Windows资源管理器的“预览/详细信息”窗格和WebClient服务,以及如何在32位和64位系统上重命名ATMFD.DLL。

声明:本文来自云头条,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。