北京時間3月23日,360安全腦監測到微軟公司發布了一份編號為ADV200006的緊急漏洞通告。通告指出,在AdobeTypeManager庫中發現了兩個遠端程式碼執行的0Day漏洞。攻擊者可以利用這些漏洞發動攻擊,根據微軟的安全通告,已有攻擊者在野利用此漏洞。
受影響的Windows系統包含所有版本,如Windows 10、Windows 8.1、Windows RT、Windows Server 2008、Windows Server 2012、Windows Server 2016和Windows Server 2019(完整受影響版本清單請見微軟公告)。甚至已經停止服務的Windows 7也在受影響範圍內。
360安全大腦認為,該字體遠端執行漏洞與先前微軟SMBv3漏洞同樣屬於「Critical」高風險級別,是微軟最高等級的0Day漏洞。具體來說,這兩個漏洞的形成主要是由於Windows中的AdobeTypeManager Library未能正確處理特殊建構的Adobe Type1 PostScript格式字型檔。
此外,攻擊者可以透過多種場景實施攻擊,例如,誘導使用者在Windows的預覽功能中開啟一個特殊構造的文件。
微軟正在準備相關的漏洞補丁,並計劃在下個月的補丁日發布。目前,微軟提供的臨時解決方案包括在Windows系統中停用預覽窗格和詳細資料窗格,以防止Windows資源管理器(或Windows 10中的檔案總管)自動顯示OpenType字型。
鑑於此漏洞的嚴重性,360安全大腦將持續跟進處理,並建議用戶關注漏洞修復的進展。推薦用戶存取weishi.360.cn下載並安裝360安全衛士,以保護個人電腦,降低受到攻擊的風險。
文章為用戶上傳,僅供非商業瀏覽。發布者:Lomu,轉轉請註明出處: https://www.daogebangong.com/zh-Hant/articles/detail/wei-ruan-zi-ti-lou-dong-wei-ji-ye-dui-yi-li-yong-quan-ban-ben-Windows-shou-ying-xiang-jin-ji-xiu-fu-zhi-nan.html
评论列表(196条)
测试