1231浏览量

[漏洞公告] 微软Type1 字体解析0-day远程代码执行漏洞

来源: 时间:2020-03-25
微软发布紧急安全通告(编号:ADV200006),披露了Adobe Type Manager Library中的2个0-day漏洞,攻击者可构造恶意文档诱导用户使用Windows Preview Pane进行预览,从而达到远程代码执行目的。
 
【漏洞详情】  
  近日,微软公司发布紧急漏洞通告(编号:ADV200006),通告表示有攻击使用了位于Adobe Type Manager Library中的两个远程代码执行0Day漏洞,该通告旨在提醒和指导用户在补丁发布前规避风险。
  由于Windows Adobe Type Manager Library并没有正确处理特殊构造的多重母版字体——Adobe Type1 PostScript格式,导致攻击者可通过多种场景实施攻击,如诱导受害者在Windows的预览中访问一个特殊构造的文档进行利用。微软预计将于下月补丁日发布修复更新,当前已提供缓解建议。

【风险等级】
  高风险
 
【漏洞风险】
  远程代码执行风险
 
【影响版本】
受影响的企业级操作系统如下:
  Windows Server 2008
  Windows Server 2008 R2
  Windows Server 2012 
  Windows Server 2012 R2
  Windows Server 2016
  Windows Server 2019
 
【修复建议】
  微软官方暂未发布漏洞修复更新,建议您:

采取微软官方临时缓解方案:可选操作方案如下
     1)在Windows资源管理器中禁用预览窗格和详细信息窗格;
     2)禁用WebClient服务;
     3)重命名ATMFD.DLL

  详细操作步骤可参考微软官方说明:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/adv200006

联系我们

一次需求提交或许正是成就一个出色产品的开始。
欢迎填写表格或发送合作邮件至: qczsky@126.com

大理青橙科技

电话:13988578755 13988578755

邮箱:qczsky@126.com

地址:大理市下关龙都春天10层

如果您无法识别验证码,请点图片更换