微软发布 Type 1字体解析远程代码执行漏洞安全公告

来源:scanv2020.03.24

一 漏洞概述

3月23日,微软发布了 Adobe Type Manager(ATM)库中两个漏洞的公告,在所有版本的 Windows 中都可以找到集成的 PostScript 字体库。虽然 ATM库 的名称来自 Adobe 开发的工具 ATM Light,但是微软在2007年发布的 Windows Vista 中包含了对 ATM 字体的本地支持。因此,这些漏洞存在于支持 PostScript 字体的 Windows 本机集成中。利用这些漏洞可能导致在受影响的系统上执行代码。微软建议用户采取临时解决方案,以降低风险,直到下月补丁可用。

根据警告,在易受攻击的计算机上的用户打开精心编制的文档或在 Windows 预览窗格中查看该文档后,攻击者可能会在该主机上获得代码执行。

这些漏洞存在于 Windows 解析 OpenType 字体的方式中。成功利用此漏洞需要攻击者说服用户打开恶意文档或访问利用通常侦听 WebDAV 文件共享的 WebClient 服务的恶意页面。

截至目前还没有已知的公开证据证明这些漏洞有可用的 PoC 脚本,但微软指出,它意识到利用这些漏洞进行“有限的目标攻击”。

二 影响版本

由于受影响系统版本非常多,微软在正常的更新周期之外专门发布了针对此漏洞的安全公告,以提供解决方案,并指出修复补丁即将推出,以下列出了受到影响的系统版本:

Windows 10 for 32-bitSystems

Windows 10 for x64-basedSystems

Windows 10 Version 1607 for32-bit Systems

Windows 10 Version 1607 forx64-based Systems

Windows 10 Version 1709 for32-bit Systems

Windows 10 Version 1709 forARM64-based Systems

Windows 10 Version 1709 forx64-based Systems

Windows 10 Version 1803 for32-bit Systems

Windows 10 Version 1803 forARM64-based Systems

Windows 10 Version 1803 forx64-based Systems

Windows 10 Version 1809 for32-bit Systems

Windows 10 Version 1809 forARM64-based Systems

Windows 10 Version 1809 forx64-based Systems

Windows 10 Version 1903 for32-bit Systems

Windows 10 Version 1903 forARM64-based Systems

Windows 10 Version 1903 forx64-based Systems

Windows 10 Version 1909 for32-bit Systems

Windows 10 Version 1909 forARM64-based Systems

Windows 10 Version 1909 forx64-based Systems

Windows 7 for 32-bit SystemsService Pack 1

Windows 7 for x64-basedSystems Service Pack 1

Windows 8.1 for 32-bitsystems

Windows 8.1 for x64-basedsystems

Windows RT 8.1

Windows Server 2008 for32-bit Systems Service Pack 2

Windows Server 2008 for32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 forItanium-Based Systems Service Pack 2

Windows Server 2008 forx64-based Systems Service Pack 2

Windows Server 2008 forx64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 forItanium-Based Systems Service Pack 1

Windows Server 2008 R2 forx64-based Systems Service Pack 1

Windows Server 2008 R2 forx64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (ServerCore installation)

Windows Server 2012 R2

Windows Server 2012 R2(Server Core installation)

Windows Server 2016

Windows Server 2016 (ServerCore installation)

Windows Server 2019

Windows Server 2019 (ServerCore installation)

Windows Server, version 1803(Server Core Installation)

Windows Server, version 1903(Server Core installation)

Windows Server, version 1909(Server Core installation)

三 复现过程

四 修复建议

Microsoft 提供了以下几种缓解问题的临时解决方法:

1.在 Windows 资源管理器中禁用预览窗格和详细信息窗格

在 Windows 资源管理器中禁用“预览”和“详细信息”窗格将阻止在 Windows 资源管理器中自动显示 OTF 字体。虽然这可以防止在 Windows 资源管理器中查看恶意文件,但不能阻止经过身份验证的本地用户运行特制程序来利用此漏洞。要在 Windows Server 2008,Windows 7,Windows Server 2008 R2,Windows Server 2012,Windows Server 2012 R2和Windows 8.1中禁用这些窗格,请执行以下步骤:

  • 打开 Windows 资源管理器,单击“ 组织”,然后单击“ 布局”
  • 清除“ 详细信息”窗格和“ 预览”窗格的菜单选项。
  • 单击“ 整理”,然后单击“ 文件夹和搜索选项”
  • 单击查看选项卡。
  • 在“ 高级设置”下,选中“ 始终显示图标,从不显示缩略图”框。
  • 关闭 Windows 资源管理器的所有打开的实例,以使更改生效。

对于 Windows Server 2016,Windows 10和Windows Server 2019,请执行以下步骤:

  • 打开 Windows 资源管理器,单击“ 查看”选项卡。
  • 清除“ 详细信息”窗格和“ 预览”窗格的菜单选项。
  • 单击选项,然后单击更改文件夹和搜索选项
  • 单击查看选项卡。
  • 在“ 高级设置”下,选中“ 始终显示图标,从不显示缩略图”框。
  • 关闭 Windows 资源管理器的所有打开的实例,以使更改生效。

2.禁用 WebClient 服务

禁用 WebClient 服务可以通过 Web 分布式创作和版本控制(WebDAV)客户端服务阻止最可能的远程攻击媒介,从而帮助保护受影响的系统免遭利用此漏洞的尝试。应用此替代方法后,成功利用此漏洞的远程攻击者仍然有可能导致系统运行位于目标用户计算机或局域网(LAN)上的程序,但是在从 Windows Server 2003中打开任意程序之前,系统将提示用户进行确认。互联网。

要禁用 WebClient 服务,请执行以下步骤:

  • 单击开始,单击运行(或按键盘上的 Windows 键R),键入 Services.msc,然后单击确定
  • 右键单击 WebClient 服务,然后选择属性
  • 将启动类型更改为已禁用。如果服务正在运行,请单击“ 停止”
  • 单击确定,然后退出管理应用程序。

3.重命名 Adobe Type Manager 字体驱动程序 dll 文件(ATMFD.dll)

五 相关链接

微软:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200006

热门文章

关注知道创宇云安全

获取安全动态