【安全通告】微软Type1 字体解析0-day远程代码执行漏洞风险通告
摘要:
尊敬的腾讯云客户, 您好:
近日,腾讯云安全运营中心 监测到微软发布紧急安全通告(编号:ADV200006),披露了Adobe Type Manager Library中的2个0-day漏洞,攻击者可构造恶意文档诱导用户使用Windows Preview Pane进行预览,从而达到远程代码执行目的。
为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
近日,微软公司发布紧急漏洞通告(编号:ADV200006),通告表示有在野攻击使用了位于Adobe Type Manager Library中的两个远程代码执行0Day漏洞,该通告旨在提醒和指导用户在补丁发布前规避风险。
由于Windows Adobe Type Manager Library并没有正确处理特殊构造的多重母版字体——Adobe Type1 PostScript格式,导致攻击者可通过多种场景实施攻击,如诱导受害者在Windows的预览中访问一个特殊构造的文档进行利用。微软预计将于下月补丁日发布修复更新,当前已提供缓解建议。
【风险等级】
高风险
【漏洞风险】
远程代码执行风险
【影响版本】
受影响的企业级操作系统如下:
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
【修复建议】
微软官方暂未发布漏洞修复更新,腾讯云安全团队建议您:
1. 不要打开来历不明的文件或者链接:避免被攻击者利用该漏洞进行恶意攻击;
2. 配置安全组:禁止外部到内部关键机器的网络访问;
3. 采取微软官方临时缓解方案:可选操作方案如下
1)在Windows资源管理器中禁用预览窗格和详细信息窗格;
2)禁用WebClient服务;
3)重命名ATMFD.DLL
【漏洞参考】