3月23日,微软发布安全公告称Windows操作系统中发现了2个未修复的 0 day漏洞,黑客利用这2个漏洞可以远程控制目标计算机,影响数以亿用户。
漏洞概述
微软称漏洞利用只会在受限的针对性攻击中适用,影响所有的Windows操作系统版本,包括Windows 10、8.1、Server 2008, 2012, 2016, 2019版本,以及Windows 7。
这两个0day漏洞都位于Windows Adobe Type Manager Library中,是该软件在处理精心伪造的multi-master字体——Adobe Type 1 PostScript格式不当而引发的。
注:Windows Adobe Type Manager Library是一个字体处理软件,当用第三方软件打开内容时间处理,也被Windows Explorer用于在用户无需打开的情况下以'Preview Pane'或'Details Pane'的形式展现文件内容。
根据微软发布的公告,在Windows 10设备上成功利用这2个0 day漏洞可以引发有限权限的代码执行和AppContainer沙箱环境中的能力。此外,攻击者仍然可能安装程序、查看、修改、删除数据,甚至创建完全用户权限的新账户。
为利用这2个漏洞,远程攻击者需要让用户打开精心伪造的文档或在Windows Preview查看来在目标系统上执行任意恶意代码。虽然目前还不清楚漏洞是否可以通过web浏览器远程触发,但攻击者有多种方法来利用该漏洞,比如Web Distributed Authoring and Versioning (WebDAV)客户端服务。
补丁
微软称正在开发漏洞补丁,并将在4月14日补丁日发布补丁。
为减少滥用这2个0 day漏洞被滥用的风险,微软建议用户禁用Windows Explorer的Preview and Details功能来预防OTF字体的自动显示。通过WebDAV 服务禁用WebClient服务也可以帮助保护有漏洞的系统被利用。
本文翻译自:https://www.bleepingcomputer.com/news/security/microsoft-warns-of-hackers-exploiting-unpatched-windows-bugs/如若转载,请注明原文地址