微软警告利用Windows零日漏洞的针对性攻击

Microsoft警告黑客利用Windows Adob​​e Type Manager库中的两个零日远程代码执行(RCE)漏洞,这两个问题都会影响所有受支持的Windows版本。

该漏洞影响Windows Adob​​e Type Manager库处理特制的多主字体– Adob​​e Type 1 PostScript格式的方式。

“ Microsoft意识到有限的针对性攻击可以利用Adobe Type Manager库中未修补的漏洞,并提供以下指导以帮助降低客户风险,直到发布安全更新为止。” 读取Microsoft发布的咨询

“当Windows Adob​​e Type Manager库不适当地处理特制的多主字体– Adob​​e Type 1 PostScript格式时,Microsoft Windows中存在两个远程执行代码漏洞。”

Microsoft描述了多种攻击方案,攻击者可能诱骗受害者打开特制文档或在Windows“预览”窗格中查看该文档。

好消息是,利用两个RCE漏洞进行野外定向攻击的数量是“有限的”

微软宣布计划于4月14日发布下个月的补丁星期二,以解决这些缺陷。

“ Microsoft知道此漏洞,并正在进行修复。解决Microsoft软件中安全漏洞的更新通常在每月的第二个星期二的更新星期二发布。”

微软指出,对运行受支持版本Windows 10的系统的成功攻击只能导致在权限有限且功能有限的AppContainer沙箱上下文中执行代码。

Microsoft建议在Windows资源管理器中禁用“预览窗格”和“详细信息窗格”,以减轻利用两个零日漏洞的风险。

“在Windows资源管理器中禁用“预览”和“详细信息”窗格将阻止在Windows资源管理器中自动显示OTF字体。尽管这可以防止在Windows资源管理器中查看恶意文件,但并不能阻止经过身份验证的本地用户运行特制程序来利用此漏洞。” 陈述咨询。

另一个缓解措施是禁用WebClient服务,它允许通过Web分布式创作和版本控制(WebDAV)客户端服务阻止最可能的远程攻击媒介。

“应用此替代方法后,成功利用此漏洞的远程攻击者仍然有可能导致系统运行目标用户计算机或局域网(LAN)上的程序,但是在打开任意程序之前,系统会提示用户进行确认微软澄清道。

另一个解决方法是重命名实际的库“ ATMFD.DLL”。

 

*编译:Domino

*来自:securityaffairs