3月23日,微软发布了 Adobe Type Manager(ATM)库中两个漏洞的公告,在所有版本的 Windows 中都可以找到集成的 PostScript 字体库。虽然 ATM库 的名称来自 Adobe 开发的工具 ATM Light,但是微软在2007年发布的 Windows Vista 中包含了对 ATM 字体的本地支持。因此,这些漏洞存在于支持 PostScript 字体的 Windows 本机集成中。利用这些漏洞可能导致在受影响的系统上执行代码。微软建议用户采取临时解决方案,以降低风险,直到下月补丁可用。
根据警告,在易受攻击的计算机上的用户打开精心编制的文档或在 Windows 预览窗格中查看该文档后,攻击者可能会在该主机上获得代码执行。
这些漏洞存在于 Windows 解析 OpenType 字体的方式中。成功利用此漏洞需要攻击者说服用户打开恶意文档或访问利用通常侦听 WebDAV 文件共享的 WebClient 服务的恶意页面。
截至目前还没有已知的公开证据证明这些漏洞有可用的 PoC 脚本,但微软指出,它意识到利用这些漏洞进行“有限的目标攻击”。
由于受影响系统版本非常多,微软在正常的更新周期之外专门发布了针对此漏洞的安全公告,以提供解决方案,并指出修复补丁即将推出,以下列出了受到影响的系统版本:
Windows 10 for 32-bitSystems
Windows 10 for x64-basedSystems
Windows 10 Version 1607 for32-bit Systems
Windows 10 Version 1607 forx64-based Systems
Windows 10 Version 1709 for32-bit Systems
Windows 10 Version 1709 forARM64-based Systems
Windows 10 Version 1709 forx64-based Systems
Windows 10 Version 1803 for32-bit Systems
Windows 10 Version 1803 forARM64-based Systems
Windows 10 Version 1803 forx64-based Systems
Windows 10 Version 1809 for32-bit Systems
Windows 10 Version 1809 forARM64-based Systems
Windows 10 Version 1809 forx64-based Systems
Windows 10 Version 1903 for32-bit Systems
Windows 10 Version 1903 forARM64-based Systems
Windows 10 Version 1903 forx64-based Systems
Windows 10 Version 1909 for32-bit Systems
Windows 10 Version 1909 forARM64-based Systems
Windows 10 Version 1909 forx64-based Systems
Windows 7 for 32-bit SystemsService Pack 1
Windows 7 for x64-basedSystems Service Pack 1
Windows 8.1 for 32-bitsystems
Windows 8.1 for x64-basedsystems
Windows RT 8.1
Windows Server 2008 for32-bit Systems Service Pack 2
Windows Server 2008 for32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 forItanium-Based Systems Service Pack 2
Windows Server 2008 forx64-based Systems Service Pack 2
Windows Server 2008 forx64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 forItanium-Based Systems Service Pack 1
Windows Server 2008 R2 forx64-based Systems Service Pack 1
Windows Server 2008 R2 forx64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (ServerCore installation)
Windows Server 2012 R2
Windows Server 2012 R2(Server Core installation)
Windows Server 2016
Windows Server 2016 (ServerCore installation)
Windows Server 2019
Windows Server 2019 (ServerCore installation)
Windows Server, version 1803(Server Core Installation)
Windows Server, version 1903(Server Core installation)
Windows Server, version 1909(Server Core installation)
无
Microsoft 提供了以下几种缓解问题的临时解决方法:
1.在 Windows 资源管理器中禁用预览窗格和详细信息窗格
在 Windows 资源管理器中禁用“预览”和“详细信息”窗格将阻止在 Windows 资源管理器中自动显示 OTF 字体。虽然这可以防止在 Windows 资源管理器中查看恶意文件,但不能阻止经过身份验证的本地用户运行特制程序来利用此漏洞。要在 Windows Server 2008,Windows 7,Windows Server 2008 R2,Windows Server 2012,Windows Server 2012 R2和Windows 8.1中禁用这些窗格,请执行以下步骤:
对于 Windows Server 2016,Windows 10和Windows Server 2019,请执行以下步骤:
2.禁用 WebClient 服务
禁用 WebClient 服务可以通过 Web 分布式创作和版本控制(WebDAV)客户端服务阻止最可能的远程攻击媒介,从而帮助保护受影响的系统免遭利用此漏洞的尝试。应用此替代方法后,成功利用此漏洞的远程攻击者仍然有可能导致系统运行位于目标用户计算机或局域网(LAN)上的程序,但是在从 Windows Server 2003中打开任意程序之前,系统将提示用户进行确认。互联网。
要禁用 WebClient 服务,请执行以下步骤:
3.重命名 Adobe Type Manager 字体驱动程序 dll 文件(ATMFD.dll)
微软:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200006
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态