1198浏覽量

[漏洞公告] 微軟Type1 字體(tǐ)解析0-day遠程代碼執行漏洞

來源: 時間:2020-03-25
微軟發布緊急安全通告(編号:ADV200006),披露了Adobe Type Manager Library中(zhōng)的2個0-day漏洞,攻擊者可構造惡意文檔誘導用戶使用Windows Preview Pane進行預覽,從而達到遠程代碼執行目的。
 
【漏洞詳情】  
  近日,微軟公司發布緊急漏洞通告(編号:ADV200006),通告表示有攻擊使用了位于Adobe Type Manager Library中(zhōng)的兩個遠程代碼執行0Day漏洞,該通告旨在提醒和指導用戶在補丁發布前規避風險。
  由于Windows Adobe Type Manager Library并沒有正确處理特殊構造的多重母版字體(tǐ)——Adobe Type1 PostScript格式,導緻攻擊者可通過多種場景實施攻擊,如誘導受害者在Windows的預覽中(zhōng)訪問一(yī)個特殊構造的文檔進行利用。微軟預計将于下(xià)月補丁日發布修複更新,當前已提供緩解建議。

【風險等級】
  高風險
 
【漏洞風險】
  遠程代碼執行風險
 
【影響版本】
受影響的企業級操作系統如下(xià):
  Windows Server 2008
  Windows Server 2008 R2
  Windows Server 2012 
  Windows Server 2012 R2
  Windows Server 2016
  Windows Server 2019
 
【修複建議】
  微軟官方暫未發布漏洞修複更新,建議您:

采取微軟官方臨時緩解方案:可選操作方案如下(xià)
     1)在Windows資(zī)源管理器中(zhōng)禁用預覽窗格和詳細信息窗格;
     2)禁用WebClient服務;
     3)重命名ATMFD.DLL

  詳細操作步驟可參考微軟官方說明:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/adv200006

聯系我(wǒ)們

一(yī)次需求提交或許正是成就一(yī)個出色産品的開(kāi)始。
歡迎填寫表格或發送合作郵件至: qczsky@126.com

大(dà)理青橙科技

電(diàn)話(huà):13988578755 13988578755

郵箱:qczsky@126.com

地址:大(dà)理市下(xià)關龍都春天10層