:微软爆出字体远程漏洞,已被在野利用,Windows所有版本均受影响,请尽快修复!-字体教程免费ppt模版下载-道格办公

微软爆出字体远程漏洞,已被在野利用,Windows所有版本均受影响,请尽快修复!

非常感谢您的提醒,这是一则非常重要的安全信息。为了保障您的计算机安全,建议您立即采取以下措施: 1.立即更新您的Windows操作系统和字体库。微软已经发布了修复补丁,您可以前往微软官方网站下载并安装最新的安全补丁。一旦更新完成,请重新启动计算机。 2.注意谨慎打开陌生邮件,不要随意下载和安装未知来源的程序。远离不明来历的网址和链接,尤其是不要点击可疑的广告或下载链接,以免触发恶意代码。 3.安装防病毒软件并定期更新,确保您的计算机始终受到最新的保护。同时,定期备份重要数据,以防止数据丢失。 希望以上措施能够帮助您保障计算机安全。如果您需要进一步的帮助,请随时联系我们。

北京时间3月23日,360安全大脑监测到微软公司发布了一份编号ADV200006的紧急漏洞通告,该通告称AdobeTypeManager库中存在两个远程代码执行0Day漏洞,攻击者可以通过多种方式远程利用这些漏洞,而根据微软的安全通告,已经有攻击者利用了该0Day漏洞发起在野攻击行动。

AdobeTypeManager字体远程漏洞影响范围覆盖Windows系统所有版本,包括Windows10以及Windows8.1,WindowsRT,WindowsServer2008,WindowsServer2012,WindowsServer2016和WindowsServer2019的版本(受影响版本的完整列表可以在微软公告中找到)。除此以外,受影响版本甚至包括已经停服的Win7系统。

 

360安全大脑认为,该字体远程执行漏洞与上周发布的微软SMBv3漏洞一样,同属"Critical"高危级别,是微软最高等级的0Day漏洞。具体来说,这两个远程代码执行漏洞的原因主要是WindowsAdobeTypeManagerLibrary并没有正确处理特殊构造的多重母版字体——AdobeType1PostScript格式所造成。

 

而且该漏洞不仅影响严重,攻击者还可通过多种场景实施攻击,比如诱导受害者在Windows的预览中访问一个特殊构造的文档。

 

目前微软正在准备漏洞相关的补丁,预计下个月的补丁日会发布,暂时只提供缓解方式。这包括在Windows中禁用预览窗格和详细信息窗格。阻止此操作将意味着Windows资源管理器(或Windows10中的文件资源管理器)将不会自动显示OpenType字体。

 

鉴于此漏洞的严重性,360安全大脑会第一时间进行跟进处理,建议广大用户关注该漏洞事件的修复进展,并尽快前往weishi.360.cn下载安装360安全卫士保护个人电脑,降低受攻击的安全风险。

文章为用户上传,仅供非商业浏览。发布者:Lomu,转转请注明出处: https://www.daogebangong.com/fr/articles/detail/Microsoft%20released%20a%20font%20remote%20vulnerability%20which%20has%20been%20exploited%20in%20the%20wild%20All%20versions%20of%20Windows%20are%20affected%20please%20fix%20it%20as%20soon%20as%20possible.html

(810)
打赏 支付宝扫一扫 支付宝扫一扫
single-end

相关推荐