【安全通告】微软Type1字体解析0day远程代码执行漏洞风险通告

尊敬的标准互联用户,您好!

近日,标准互联监测到,微软发布紧急安全通告(编号:ADV200006),披露了Adobe Type Manager Library中的2个0-day漏洞,攻击者可构造恶意文档诱导用户使用Windows Preview Pane进行预览,从而达到远程代码执行目的。

为避免您的业务受影响,标准互联建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

近日,微软公司发布紧急漏洞通告(编号:ADV200006),通告表示有在野攻击使用了位于Adobe Type Manager Library中的两个远程代码执行0Day漏洞,该通告旨在提醒和指导用户在补丁发布前规避风险。

由于Windows Adobe Type Manager Library并没有正确处理特殊构造的多重母版字体——Adobe Type1 PostScript格式,导致攻击者可通过多种场景实施攻击,如诱导受害者在Windows的预览中访问一个特殊构造的文档进行利用。微软预计将于下月补丁日发布修复更新,当前已提供缓解建议。

风险等级

高风险

漏洞风险

远程代码执行风险

影响版本

受影响的企业级操作系统如下:

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

修复建议

微软官方暂未发布漏洞修复更新,标准互联建议您:

1、不要打开来历不明的文件或者链接:避免被攻击者利用该漏洞进行恶意攻击;

2、配置安全组:禁止外部到内部关键机器的网络访问;

3、采取微软官方临时缓解方案:可选操作方案如下

  1)在Windows资源管理器中禁用预览窗格和详细信息窗格;

  2)禁用WebClient服务;

  3)重命名ATMFD.DLL

详细操作步骤可参考微软官方说明:portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/adv200006

漏洞参考

1)官方安全通告:portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/adv200006

2020年03月24日
本博客所有文章如无特别注明均为原创。作者:标准互联复制或转载请以超链接形式注明转自 标准互联VPS粉丝站
原文地址《【安全通告】微软Type1字体解析0day远程代码执行漏洞风险通告

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)