安全動(dòng)態(tài)

微軟警告:Windows字體解析高危漏洞! 黑客可能發(fā)動(dòng)針對(duì)性攻擊

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-03-25    瀏覽次數(shù):
 

信息來(lái)源:E安全


近日微軟發(fā)布聲明稱,黑客正在利用Windows Adobe Type Manager庫(kù)中的兩個(gè)零日遠(yuǎn)程代碼執(zhí)行漏洞發(fā)起攻擊,這些漏洞影響了該庫(kù)處理一種特殊多主機(jī)字體的方式—— Adobe Type PostScript格式。

目前,這兩個(gè)高危漏洞會(huì)影響所有受支持的Windows版本,微軟已經(jīng)獲悉黑客會(huì)利用這一零日漏洞而發(fā)起有針對(duì)性攻擊的可能性目標(biāo)。

圖片1.png

據(jù)悉,攻擊者會(huì)欺騙受害者打開一個(gè)特制文檔或使其在Windows預(yù)覽窗格中查看文檔,同時(shí),惡意攻擊者可通過(guò)多種方式利用此漏洞,包括誘使用戶打開含有攻擊代碼的文檔或在Windows預(yù)覽窗格中查看縮略圖等方式,在一些攻擊的終端用戶場(chǎng)景中可以增加無(wú)感知利用,導(dǎo)致受害者不易發(fā)現(xiàn)系統(tǒng)被入侵。

雖然漏洞屬于高危性的,但是好消息是,黑客利用兩個(gè)RCE漏洞進(jìn)行野外定向攻擊的數(shù)量是“有限的”。因?yàn)椋鶕?jù)微軟指出,黑客對(duì)運(yùn)行受支持版本W(wǎng)indows 10系統(tǒng)的成功攻擊只能在有限的AppContainer沙箱上進(jìn)行。

圖片2.png

對(duì)于此次漏洞,微軟宣布,他們計(jì)劃于4月14日發(fā)布補(bǔ)丁,以解決這些漏洞。同時(shí),他們還建議在Windows資源管理器中禁用“預(yù)覽”和“詳細(xì)信息”窗格,以阻止在Windows資源管理器中自動(dòng)顯示“OTF”字體。但微軟表示,盡管這可以防止黑客在Windows資源管理器中查看惡意文件,但這并不能阻止經(jīng)過(guò)身份驗(yàn)證的本地用戶運(yùn)行特制程序來(lái)利用此漏洞。

另一個(gè)緩解措施是禁用WebClient服務(wù),它會(huì)通過(guò)Web分布式創(chuàng)作和版本控制“WebDAV”客戶端服務(wù)以阻止最可能發(fā)生的遠(yuǎn)程攻擊。此外,還有一個(gè)解決方案則是將實(shí)際的庫(kù)重命名為atmfc . dll,以降低受攻擊可能性。


 
 

上一篇:疫情期間 世界衛(wèi)生組織網(wǎng)站遭受了兩倍多的網(wǎng)絡(luò)攻擊

下一篇:2020年03月25日 聚銘安全速遞