> 首页 > 关于迪拜娱乐 > 公司动态 > 业界新闻 >

业界新闻

Industry News

【漏洞预警】微软Type 1字体解析远程代码执行漏洞

2020-03-24
3月24日,微软发布了一个新的安全公告,提醒数十亿Windows用户:两个新的未修复的0day漏洞将使黑客远程控制目标计算机。目前,这两个漏洞已经在有限的针对性攻击中使用。



漏洞详情

ADV200006,Type 1字体解析远程代码执行漏洞。该漏洞属于0day漏洞,可能导致远程代码执行,且目前已发现在野攻击。Windows内置的Adobe Type Manager库在解析特制的Adobe Type 1 PostScript格式时处理不恰当,造成了远程代码执行。

攻击者可以通过多种方式利用这些漏洞。例如,攻击者可以诱使用户打开特制文档或在Windows预览窗格中查看它。Windows资源管理器(在Windows 10中称为文件资源管理器)使用Windows预览窗格来预览图片,视频和其他内容。

危险等级

高危

影响范围

影响Windows操作系统的所有受支持版本,包括Windows 10、Windows8.1、WindowsServer 2008/2012/2016/2019版本,甚至包括已经停止支持的Windows 7版本。

缓解建议

微软目前尚未发布针对此漏洞的安全更新补丁,建议用户采取缓解方案:

在Windows资源管理器中禁用预览窗格和详细信息窗格  (禁用后,Windows资源管理器将不会自动显示OpenType字体)

禁用WebClient服务 (禁用后,将阻止Web分布式创作和版本控制客户端服务)

重命名ATMFD.DLL (Adobe Type Manager字体驱动程序的文件名)

在实施缓解措施后仍然存在受到远程攻击者的攻击的可能,因此,在打开任意程序之前,建议先进行确认。

缓解措施的详细使用方法可参考微软官方通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv20000