信息來源:E安全
近日微軟發(fā)布聲明稱,黑客正在利用Windows Adobe Type Manager庫中的兩個(gè)零日遠(yuǎn)程代碼執(zhí)行漏洞發(fā)起攻擊,這些漏洞影響了該庫處理一種特殊多主機(jī)字體的方式—— Adobe Type PostScript格式。
目前,這兩個(gè)高危漏洞會影響所有受支持的Windows版本,微軟已經(jīng)獲悉黑客會利用這一零日漏洞而發(fā)起有針對性攻擊的可能性目標(biāo)。
據(jù)悉,攻擊者會欺騙受害者打開一個(gè)特制文檔或使其在Windows預(yù)覽窗格中查看文檔,同時(shí),惡意攻擊者可通過多種方式利用此漏洞,包括誘使用戶打開含有攻擊代碼的文檔或在Windows預(yù)覽窗格中查看縮略圖等方式,在一些攻擊的終端用戶場景中可以增加無感知利用,導(dǎo)致受害者不易發(fā)現(xiàn)系統(tǒng)被入侵。
雖然漏洞屬于高危性的,但是好消息是,黑客利用兩個(gè)RCE漏洞進(jìn)行野外定向攻擊的數(shù)量是“有限的”。因?yàn)椋鶕?jù)微軟指出,黑客對運(yùn)行受支持版本W(wǎng)indows 10系統(tǒng)的成功攻擊只能在有限的AppContainer沙箱上進(jìn)行。
對于此次漏洞,微軟宣布,他們計(jì)劃于4月14日發(fā)布補(bǔ)丁,以解決這些漏洞。同時(shí),他們還建議在Windows資源管理器中禁用“預(yù)覽”和“詳細(xì)信息”窗格,以阻止在Windows資源管理器中自動顯示“OTF”字體。但微軟表示,盡管這可以防止黑客在Windows資源管理器中查看惡意文件,但這并不能阻止經(jīng)過身份驗(yàn)證的本地用戶運(yùn)行特制程序來利用此漏洞。
另一個(gè)緩解措施是禁用WebClient服務(wù),它會通過Web分布式創(chuàng)作和版本控制“WebDAV”客戶端服務(wù)以阻止最可能發(fā)生的遠(yuǎn)程攻擊。此外,還有一個(gè)解決方案則是將實(shí)際的庫重命名為atmfc . dll,以降低受攻擊可能性。