:微軟字型漏洞危機:野隊已利用,全版Windows受影響,緊急修復指南!-字體教程免费ppt模版下载-道格办公

微軟字型漏洞危機:野隊已利用,全版Windows受影響,緊急修復指南!

非常感謝您的提醒,這是一個非常重要的安全訊息。為了保障您的電腦安全,建議您立即採取以下措施:1.立即更新您的Windows作業系統和字型庫。微軟已經發布了修復補丁,您可以前往微軟官方網站下載並安裝最新的安全性補丁。一旦更新完成,請重新啟動電腦。 2.注意謹慎開啟陌生郵件,不要隨意下載和安裝未知來源的程式。遠離不明來歷的網址和鏈接,尤其是不要點擊可疑的廣告或下載鏈接,以免觸發惡意代碼。 3.安裝防毒軟體並定期更新,確保您的電腦始終受到最新的保護。同時,定期備份重要數據,以防止資料遺失。希望

```html

北京時間3月23日,360安全腦監測到微軟公司發布了一份編號為ADV200006的緊急漏洞通告。通告指出,在AdobeTypeManager庫中發現了兩個遠端程式碼執行的0Day漏洞。攻擊者可以利用這些漏洞發動攻擊,根據微軟的安全通告,已有攻擊者在野利用此漏洞。

受影響的Windows系統包含所有版本,如Windows 10、Windows 8.1、Windows RT、Windows Server 2008、Windows Server 2012、Windows Server 2016和Windows Server 2019(完整受影響版本清單請見微軟公告)。甚至已經停止服務的Windows 7也在受影響範圍內。

360安全大腦認為,該字體遠端執行漏洞與先前微軟SMBv3漏洞同樣屬於「Critical」高風險級別,是微軟最高等級的0Day漏洞。具體來說,這兩個漏洞的形成主要是由於Windows中的AdobeTypeManager Library未能正確處理特殊建構的Adobe Type1 PostScript格式字型檔。

此外,攻擊者可以透過多種場景實施攻擊,例如,誘導使用者在Windows的預覽功能中開啟一個特殊構造的文件。

微軟正在準備相關的漏洞補丁,並計劃在下個月的補丁日發布。目前,微軟提供的臨時解決方案包括在Windows系統中停用預覽窗格和詳細資料窗格,以防止Windows資源管理器(或Windows 10中的檔案總管)自動顯示OpenType字型。

鑑於此漏洞的嚴重性,360安全大腦將持續跟進處理,並建議用戶關注漏洞修復的進展。推薦用戶存取weishi.360.cn下載並安裝360安全衛士,以保護個人電腦,降低受到攻擊的風險。

文章為用戶上傳,僅供非商業瀏覽。發布者:Lomu,轉轉請註明出處: https://www.daogebangong.com/zh-Hant/articles/detail/wei-ruan-zi-ti-lou-dong-wei-ji-ye-dui-yi-li-yong-quan-ban-ben-Windows-shou-ying-xiang-jin-ji-xiu-fu-zhi-nan.html

(810)
打賞 支付宝扫一扫 支付宝扫一扫
single-end

相關推薦