尊敬的标准互联用户,您好!
近日,标准互联监测到,微软发布紧急安全通告(编号:ADV200006),披露了Adobe Type Manager Library中的2个0-day漏洞,攻击者可构造恶意文档诱导用户使用Windows Preview Pane进行预览,从而达到远程代码执行目的。
为避免您的业务受影响,标准互联建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
近日,微软公司发布紧急漏洞通告(编号:ADV200006),通告表示有在野攻击使用了位于Adobe Type Manager Library中的两个远程代码执行0Day漏洞,该通告旨在提醒和指导用户在补丁发布前规避风险。
由于Windows Adobe Type Manager Library并没有正确处理特殊构造的多重母版字体——Adobe Type1 PostScript格式,导致攻击者可通过多种场景实施攻击,如诱导受害者在Windows的预览中访问一个特殊构造的文档进行利用。微软预计将于下月补丁日发布修复更新,当前已提供缓解建议。
风险等级
高风险
漏洞风险
远程代码执行风险
影响版本
受影响的企业级操作系统如下:
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
修复建议
微软官方暂未发布漏洞修复更新,标准互联建议您:
1、不要打开来历不明的文件或者链接:避免被攻击者利用该漏洞进行恶意攻击;
2、配置安全组:禁止外部到内部关键机器的网络访问;
3、采取微软官方临时缓解方案:可选操作方案如下
1)在Windows资源管理器中禁用预览窗格和详细信息窗格;
2)禁用WebClient服务;
3)重命名ATMFD.DLL
详细操作步骤可参考微软官方说明:portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/adv200006
漏洞参考
1)官方安全通告:portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/adv200006
发表评论