昨天, 微软发布了一个新的安全公告, 提醒数十亿 Windows 用户 -- 两个新的未修复的 0day 漏洞将使黑客远程控制目标计算机.
目前, 这两个漏洞已经在有限的针对性攻击中使用.
影响范围
影响 Windows 操作系统的所有受支持版本, 包括 Windows 10,Windows8.1,WindowsServer 2008/2012/2016/2019 版本, 甚至包括已经停止支持的 Windows 7 版本.
漏洞详情
两个漏洞位于 WindowsAdobe Type ManagerLibrary 中, 这是一种字体解析软件, 不仅可以在使用第三方软件时解析内容, 还可以在无需用户打开文件的情况下被 Windows 资源管理器用来在 "预览窗格" 或 "详细信息窗格" 中显示文件的内容.
漏洞主要源于 Adobe Type Manager Library 不当地处理了特制的多主体字体(Adobe Type1 PostScript 格式), 从而允许远程攻击者诱使用户打开特制文档或在 Windows 预览窗格中查看文档, 以此来在目标系统上执行任意恶意代码.
目前尚不清楚这个漏洞会否被含有特制恶意 OTF 字体的网页触发, 但攻击者可以通过多种其他方式利用这两个漏洞, 例如通过 web 分布式创作和版本控制 (WebDAV) 客户端服务.
此外, 据 Microsoft 提供的信息, 在运行受支持的 Windows 10 版本设备上, 成功利用这两个 0day 漏洞只导致在权限有限且功能有限的 AppContainer 沙箱上下文中执行代码.
解决方法: 暂无补丁
微软已经意识到了这个问题, 并在开发补丁程序, 预计会在 4 月 14 日发布, 而在补丁发布之前, 建议用户采取系列缓解措施:
在 Windows 中禁用预览窗格和详细信息窗格(禁用后, Windows 资源管理器将不会自动显示 OpenType 字体)
禁用 WebClient 服务(禁用后, 将阻止 Web 分布式创作和版本控制客户端服务)
重命名 ATMFD.DLL(Adobe Type Manager 字体驱动程序的文件名)
在实施缓解措施后仍然存在受到远程攻击者的攻击的可能, 因此, 在打开任意程序之前, 建议先进行确认.
来源: http://www.tuicool.com/articles/bmqyMnN