首页 > 安全资讯 > 正文

微软爆出字体远程漏洞,已被在野利用,Windows所有版本均受影响,请尽快修复!

   北京时间3月23日,360安全大脑监测到微软公司发布了一份编号ADV200006 的紧急漏洞通告,该通告称Adobe Type Manager 库中存在两个远程代码执行0Day漏洞,攻击者可以通过多种方式远程利用这些漏洞,而根据微软的安全通告,已经有攻击者利用了该0Day漏洞发起在野攻击行动。


  Adobe Type Manager 字体远程漏洞影响范围覆盖Windows系统所有版本,包括Windows 10以及Windows 8.1,Windows RT,Windows Server 2008,Windows Server 2012,Windows Server 2016和Windows Server 2019的版本(受影响版本的完整列表可以在微软公告中找到)。除此以外,受影响版本甚至包括已经停服的Win7系统。

 

   360安全大脑认为,该字体远程执行漏洞与上周发布的微软SMBv3漏洞一样,同属 "Critical" 高危级别,是微软最高等级的0Day漏洞。具体来说,这两个远程代码执行漏洞的原因主要是Windows Adobe Type Manager Library并没有正确处理特殊构造的多重母版字体——Adobe Type1 PostScript格式所造成。而且该漏洞不仅影响严重,攻击者还可通过多种场景实施攻击,比如诱导受害者在Windows的预览中访问一个特殊构造的文档。

 

   目前微软正在准备漏洞相关的补丁,预计下个月的补丁日会发布,暂时只提供缓解方式。这包括在Windows中禁用预览窗格和详细信息窗格。阻止此操作将意味着Windows资源管理器(或Windows 10中的文件资源管理器)将不会自动显示OpenType字体。

 

   鉴于此漏洞的严重性,360安全大脑会第一时间进行跟进处理,建议广大用户关注该漏洞事件的修复进展,并尽快前往weishi.360.cn下载安装360安全卫士保护个人电脑,降低受攻击的安全风险。


360安全卫士

热点排行

用户
反馈
返回
顶部