微软在 24 日警告全球数十亿 Windows 用户,称有两个相当关键的零时漏洞可能会被骇客利用,且目前还没有修补程式。
微软指出,Windows Adobe Type Manager 允许应用程序管理和呈现 Adobe Systems 提供的字体,但这存在缺陷,在处理 Adobe Type 1 Postscript 格式的字体,将触发两个远程执行代码漏洞(RCE),而骇客可引诱受害者透过执行或预览文档等方式来进行资安攻击。关键是目前几乎所有版本的操作系统都有这个问题,且尚未有更新可以弥补。
当然微软表示,工程师们已经很努力地在进行修复,但在安全性更新发布之前,有必要警告用户注意这个资安问题。这两个漏洞,虽然微软没有透露是否已具体发现相关的恶性资安事件,甚至也没有太多技术细节提供,但强调可能会招致骇客进行针对性的攻击。
临时应对措施
不过微软建议用户有以下几种预防方法。首先,在 Windows 资源管理器中禁用预览和详细资讯视窗,此举将可阻断 Windows Explorer 自动显示 Open Type Fonts。不过这仅是一个权宜之计,但骇客若能使用本地用户身份,仍然可运用特别的程式来利用此漏洞。其次,禁用 WebClient 服务,阻止 WebDAV 对文件版本进行控制,并停止启动任何明显依赖于 WebClient 的服务。
最后一个方法,重新命名 ATMFD.DLL,或者直接从注册表中禁用此文件,不过此举将导致依赖嵌入式字体的应用程序出现显示问题,且若程式使用 OpenType 字体,也可能造成停止执行。且最严重的结果是让系统崩溃,需要重新安装操作系统来修复。以上方法的详细操作细节可参考微软官方公告。
虽然微软没有公布太多细节,但暗示漏洞可能会被-或是商业间谍用来针对特定人士来进行资讯攻击,窃取机密情报等行为。类似利用字体解析器的安全漏洞来劫持个人电脑的手法,其实很早就有,但至今却仍然被层出不穷。目前微软预计可能会到 4 月中才能发出安全性更新。
值得注意的是,专家表示,就算微软能尽速发送修补程式,但仍可能会被再度破解,且由于目前新冠病毒疫情泛滥,大部分的企业恐怕也无法兼顾此事。另一方面,Adobe 也已对此事回应,此漏洞完全是微软的问题,由微软自行支援。此资安问题恐怕不会太快被解决。
- ADV200006 | Type 1 Font Parsing Remote Code Execution Vulnerability
- Microsoft warns Windows users of two security holes already under attack
- Windows code-execution zeroday is under active exploit, Microsoft warns
- Microsoft warns of Windows zero-day exploited in the wild
- It’s 2020 and hackers are still hijacking Windows PCs by exploiting font parser security holes. No patch, either
(首图来源:shutterstock)
延伸阅读:
- 小心!约翰霍普金斯大学新冠病毒疫情地图沦为骇客散播 AZORult 病毒新途径
- 全球最大僵尸网络组织 Necurs 横行 8 年,微软联手 35 个国家成功摧毁
- 电网也是骇客目标,欧洲 ENTSO-E 办公网络遭攻击
- Instagram、Facebook 都中招,美国 AI 公司伪造 App 取得使用者个资