微软发布零日Windows RCE安全警报

小编发现不少朋友对于微软发布零日Windows RCE安全警报 这方面的信息都比较感兴趣,小编就针对 微软发布零日Windows RCE安全警报整理了一些相关方面的信息在这里分享给大家。

Microsoft已发布有关影响其Windows操作系统的零日漏洞的安全公告。这家软件巨头说,它已经意识到许多针对性的攻击,这些攻击可能“利用Adobe Type Manager库中未打补丁的漏洞”(atmfd.dll)。这些令人担忧的远程代码执行(RCE)漏洞可以使用特制的多主字体-Adobe Type 1 PostScript格式加以利用。

显然,攻击者所需要做的就是让您打开一个嵌入字体的特制文档,或者在Windows预览窗格中查看它-触发漏洞利用(但Outlook预览窗格是安全的)。一旦被利用,攻击者便可以在用户系统上运行代码。尽管微软表示,到目前为止,它们受到的限制和针对性很强,但仍发现了一些野外攻击。

Windows和Windows Server当前支持的所有版本均受此漏洞影响。值得注意的是,Windows 7用户也容易受到影响,但是该操作系统已超过其支持终止日期。微软表示,Windows 7,Windows Server 2008或Windows Server 2008 R2将需要ESU许可证才能打补丁。

微软表示,在ADV200006中,它正在研究atmfd.dll漏洞的修复程序。它暗示它将在下一个补丁程序星期二的修补程序集中进行修补,因为它决定不按计划进行修补(每月的第二个星期二-下一个可用日期是4月14 日,星期四)。

同时,Windows用户可以实施各种变通办法,如Microsoft所述。解决方法非常简单明了,从禁用Windows预览窗格或禁用WebClient服务到重命名atmfd.dll,以便系统不使用它。但是,某些解决方法意味着OTF字体无法在Windows中预览,甚至根本无法在任何Windows应用程序中使用。

(0)
上一篇 2022年4月3日
下一篇 2022年4月3日

相关推荐