信息來源:E安全
近日微軟發(fā)布聲明稱,黑客正在利用Windows Adobe Type Manager庫中的兩個零日遠(yuǎn)程代碼執(zhí)行漏洞發(fā)起攻擊,這些漏洞影響了該庫處理一種特殊多主機(jī)字體的方式—— Adobe Type PostScript格式。
目前,這兩個高危漏洞會影響所有受支持的Windows版本,微軟已經(jīng)獲悉黑客會利用這一零日漏洞而發(fā)起有針對性攻擊的可能性目標(biāo)。
據(jù)悉,攻擊者會欺騙受害者打開一個特制文檔或使其在Windows預(yù)覽窗格中查看文檔,同時,惡意攻擊者可通過多種方式利用此漏洞,包括誘使用戶打開含有攻擊代碼的文檔或在Windows預(yù)覽窗格中查看縮略圖等方式,在一些攻擊的終端用戶場景中可以增加無感知利用,導(dǎo)致受害者不易發(fā)現(xiàn)系統(tǒng)被入侵。
雖然漏洞屬于高危性的,但是好消息是,黑客利用兩個RCE漏洞進(jìn)行野外定向攻擊的數(shù)量是“有限的”。因為,根據(jù)微軟指出,黑客對運(yùn)行受支持版本W(wǎng)indows 10系統(tǒng)的成功攻擊只能在有限的AppContainer沙箱上進(jìn)行。
對于此次漏洞,微軟宣布,他們計劃于4月14日發(fā)布補(bǔ)丁,以解決這些漏洞。同時,他們還建議在Windows資源管理器中禁用“預(yù)覽”和“詳細(xì)信息”窗格,以阻止在Windows資源管理器中自動顯示“OTF”字體。但微軟表示,盡管這可以防止黑客在Windows資源管理器中查看惡意文件,但這并不能阻止經(jīng)過身份驗證的本地用戶運(yùn)行特制程序來利用此漏洞。
另一個緩解措施是禁用WebClient服務(wù),它會通過Web分布式創(chuàng)作和版本控制“WebDAV”客戶端服務(wù)以阻止最可能發(fā)生的遠(yuǎn)程攻擊。此外,還有一個解決方案則是將實(shí)際的庫重命名為atmfc . dll,以降低受攻擊可能性。