北京时间3月23日,360安全大脑监测到微软公司发布了一份编号ADV200006的紧急漏洞通告,该通告称AdobeTypeManager库中存在两个远程代码执行0Day漏洞,攻击者可以通过多种方式远程利用这些漏洞,而根据微软的安全通告,已经有攻击者利用了该0Day漏洞发起在野攻击行动。
AdobeTypeManager字体远程漏洞影响范围覆盖Windows系统所有版本,包括Windows10以及Windows8.1,WindowsRT,WindowsServer2008,WindowsServer2012,WindowsServer2016和WindowsServer2019的版本(受影响版本的完整列表可以在微软公告中找到)。除此以外,受影响版本甚至包括已经停服的Win7系统。
360安全大脑认为,该字体远程执行漏洞与上周发布的微软SMBv3漏洞一样,同属"Critical"高危级别,是微软最高等级的0Day漏洞。具体来说,这两个远程代码执行漏洞的原因主要是WindowsAdobeTypeManagerLibrary并没有正确处理特殊构造的多重母版字体——AdobeType1PostScript格式所造成。
而且该漏洞不仅影响严重,攻击者还可通过多种场景实施攻击,比如诱导受害者在Windows的预览中访问一个特殊构造的文档。
目前微软正在准备漏洞相关的补丁,预计下个月的补丁日会发布,暂时只提供缓解方式。这包括在Windows中禁用预览窗格和详细信息窗格。阻止此操作将意味着Windows资源管理器(或Windows10中的文件资源管理器)将不会自动显示OpenType字体。
鉴于此漏洞的严重性,360安全大脑会第一时间进行跟进处理,建议广大用户关注该漏洞事件的修复进展,并尽快前往weishi.360.cn下载安装360安全卫士保护个人电脑,降低受攻击的安全风险。
文章为用户上传,仅供非商业浏览。发布者:Lomu,转转请注明出处: https://www.daogebangong.com/fr/articles/detail/Microsoft%20released%20a%20font%20remote%20vulnerability%20which%20has%20been%20exploited%20in%20the%20wild%20All%20versions%20of%20Windows%20are%20affected%20please%20fix%20it%20as%20soon%20as%20possible.html
评论列表(196条)
测试