3月24日,微软发布了一个新的安全公告,提醒数十亿Windows用户:两个新的未修复的0day漏洞将使黑客远程控制目标计算机。目前,这两个漏洞已经在有限的针对性攻击中使用。
漏洞详情
ADV200006,Type 1字体解析远程代码执行漏洞。该漏洞属于0day漏洞,可能导致远程代码执行,且目前已发现在野攻击。Windows内置的Adobe Type Manager库在解析特制的Adobe Type 1 PostScript格式时处理不恰当,造成了远程代码执行。
攻击者可以通过多种方式利用这些漏洞。例如,攻击者可以诱使用户打开特制文档或在Windows预览窗格中查看它。Windows资源管理器(在Windows 10中称为文件资源管理器)使用Windows预览窗格来预览图片,视频和其他内容。
危险等级
高危
影响范围
影响Windows操作系统的所有受支持版本,包括Windows 10、Windows8.1、WindowsServer 2008/2012/2016/2019版本,甚至包括已经停止支持的Windows 7版本。
缓解建议
微软目前尚未发布针对此漏洞的安全更新补丁,建议用户采取缓解方案:
在Windows资源管理器中禁用预览窗格和详细信息窗格 (禁用后,Windows资源管理器将不会自动显示OpenType字体)
禁用WebClient服务 (禁用后,将阻止Web分布式创作和版本控制客户端服务)
重命名ATMFD.DLL (Adobe Type Manager字体驱动程序的文件名)
在实施缓解措施后仍然存在受到远程攻击者的攻击的可能,因此,在打开任意程序之前,建议先进行确认。
缓解措施的详细使用方法可参考微软官方通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv20000