3月24日,微软官方发布了编号为ADV200006的安全通告,其中一枚Adobe字体管理库相关的严重远程代码执行漏洞,由奇安信代码安全实验室提交。
奇安信代码安全实验室分析认为,该漏洞影响 Windows XP至Windows 10的所有系统版本,不过对不同系统版本产生的危害不一样,例如在Windows 7、Windows XP环境下可获得内核权限(危害巨大)、在Windows 10的环境下可获得沙箱内权限(危害小)。
微软官方安全通告也确认, Adobe字体管理库(Adobe Type Manager Library)不正确地处理Adobe Type 1 PostScript 字体格式时,会引发严重的远程代码执行漏洞。同时,该通告提示,攻击者利用漏洞的方式有多种,如说服用户打开一个特殊构造的文本或在 Windows 预览窗格中查看该文本。目前,微软已推出缓解措施,用户可在Windows资源管理器中禁用“预览”和“详细信息”窗格将阻止在Windows资源管理器中自动显示OTF字体。
奇安信安全专家提醒,目前已经发现了利用该漏洞的在野攻击行为。虽然微软提出的缓解措施,可以防止在Windows资源管理器中查看恶意文件,但不能阻止经过身份验证的本地用户运行特制程序来利用此漏洞。鉴于漏洞危害较大,奇安信建议用户及时关注微软官方发布的补丁。目前,奇安信天眼新一代威胁感知系统、新一代智慧防火墙监管类态势感知平台在第一时间加入了针对该漏洞的检测规则,建议相关用户尽快升级规则库至最新版本并启用对应规则。
值得注意的是,今年1月14日,微软官方已经宣布不会再对Win7系统提供服务支持,因此Win7等已经停服操作系统用户将不会收到相关补丁。对此,奇安信专家表示,奇安信天擎终端安全管理系统可提供Win7系统加固模块,针对利用此漏洞的攻击,目前正在进行实际过程验证,并将在第一时间发布验证结果。鉴于此漏洞对于Win7系统危害较大,用户可及时关注验证结果。
另外,针对仍可获取微软补丁的客户(购买扩展安全更新服务),奇安信天擎可以提供专用补丁库分发服务,建议用户部署安装。
特别提醒:本网内容转载自其他媒体,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。