2020-03-25 来源:安全播报
黑客正在利用windows adobe type manager库中的两个零日远程代码执行漏洞发起攻击,这些漏洞影响了该库处理一种特殊多主机字体的方式—— adobe type postscript格式。
近日微软发布声明称,黑客正在利用windows adobe type manager库中的两个零日远程代码执行漏洞发起攻击,这些漏洞影响了该库处理一种特殊多主机字体的方式—— adobe type postscript格式。
目前,这两个高危漏洞会影响所有受支持的windows版本,微软已经获悉黑客会利用这一零日漏洞而发起有针对性攻击的可能性目标。
据悉,攻击者会欺骗受害者打开一个特制文档或使其在windows预览窗格中查看文档,同时,恶意攻击者可通过多种方式利用此漏洞,包括诱使用户打开含有攻击代码的文档或在windows预览窗格中查看缩略图等方式,在一些攻击的终端用户场景中可以增加无感知利用,导致受害者不易发现系统被入侵。
虽然漏洞属于高危性的,但是好消息是,黑客利用两个rce漏洞进行野外定向攻击的数量是“有限的”。因为,根据微软指出,黑客对运行受支持版本windows 10系统的成功攻击只能在有限的appcontainer沙箱上进行。
对于此次漏洞,微软宣布,他们计划于4月14日发布补丁,以解决这些漏洞。同时,他们还建议在windows资源管理器中禁用“预览”和“详细信息”窗格,以阻止在windows资源管理器中自动显示“otf”字体。但微软表示,尽管这可以防止黑客在windows资源管理器中查看恶意文件,但这并不能阻止经过身份验证的本地用户运行特制程序来利用此漏洞。
另一个缓解措施是禁用webclient服务,它会通过web分布式创作和版本控制“webdav”客户端服务以阻止最可能发生的远程攻击。此外,还有一个7411威尼斯的解决方案则是将实际的库重命名为atmfc . dll,以降低受攻击可能性。