> 首頁 > 關于優炫 > 公司動態 > 業界新聞 >

業界新聞

Industry News

【漏洞預警】微軟Type 1字體解析遠程代碼執行漏洞

2020-03-24
3月24日,微軟發布了一個新的安全公告,提醒數十億Windows用戶:兩個新的未修復的0day漏洞將使黑客遠程控制目標計算機。目前,這兩個漏洞已經在有限的針對性攻擊中使用。



漏洞詳情

ADV200006,Type 1字體解析遠程代碼執行漏洞。該漏洞屬于0day漏洞,可能導致遠程代碼執行,且目前已發現在野攻擊。Windows內置的Adobe Type Manager庫在解析特制的Adobe Type 1 PostScript格式時處理不恰當,造成了遠程代碼執行。

攻擊者可以通過多種方式利用這些漏洞。例如,攻擊者可以誘使用戶打開特制文檔或在Windows預覽窗格中查看它。Windows資源管理器(在Windows 10中稱為文件資源管理器)使用Windows預覽窗格來預覽圖片,視頻和其他內容。

危險等級

高危

影響范圍

影響Windows操作系統的所有受支持版本,包括Windows 10、Windows8.1、WindowsServer 2008/2012/2016/2019版本,甚至包括已經停止支持的Windows 7版本。

緩解建議

微軟目前尚未發布針對此漏洞的安全更新補丁,建議用戶采取緩解方案:

在Windows資源管理器中禁用預覽窗格和詳細信息窗格  (禁用后,Windows資源管理器將不會自動顯示OpenType字體)

禁用WebClient服務 (禁用后,將阻止Web分布式創作和版本控制客戶端服務)

重命名ATMFD.DLL (Adobe Type Manager字體驅動程序的文件名)

在實施緩解措施后仍然存在受到遠程攻擊者的攻擊的可能,因此,在打開任意程序之前,建議先進行確認。

緩解措施的詳細使用方法可參考微軟官方通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv20000
韩国色情校园电影