行业新闻与博客

微软:定向攻击者正在利用两个零日漏洞

微软警告说,有针对性的攻击者正在野外利用两个 Windows 零日漏洞。



该安全公告于周一发布,标记了两个以前未公开的远程代码执行(RCE)错误。当“ Windows Adob​​e Type Manager 库不适当地处理特制的多主字体-Adobe Type 1 PostScript 格式时,Microsoft Windows 中存在这些缺陷。”



该漏洞被评为严重漏洞,并且存在于 Windows 7-10 和 Server 2008 至 2019 中。



微软解释说: “攻击者可以通过多种方式利用此漏洞,例如说服用户打开特制文档或在 Windows 预览窗格中查看它。”



“ Microsoft 知道此漏洞,并正在进行修复。解决 Microsoft 软件中安全漏洞的更新通常在每月的第二个星期二的更新星期二发布。”



在发布补丁之前,Microsoft 建议客户在 Windows 资源管理器中禁用“预览窗格”和“详细信息窗格”,这意味着 OTF 字体不再自动显示。



安全公告中建议的另一个解决方法是禁用 WebClient 服务,这将阻止 Microsoft 所说的“最可能的远程攻击媒介”:Web 分布式创作和版本控制(WebDAV)客户端服务。



但是,这样做将意味着不会传输 WebDAV 请求,并且依赖于 WebClient 的任何服务都不会启动。



第三种解决方法是重命名 ATMFD.DLL,尽管这不适用于 Windows 10,后者不运行 DLL。如果组织决定走这条路,他们应该意识到依赖嵌入式字体技术的应用程序将无法正确显示。



 本文由机器译制:https://www.infosecurity-magazine.com/news/microsoft-targeted-attackers-two/

需要帮助吗?联系我们的支持团队 在线客服