首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Windows字体系统惊爆2大漏洞!微软证实已有黑客攻击案例!

▲微软24日向所有Windows用户披露2个重大的远端代码执行漏洞。(图/网络图片)

微软3月24日向所有Windows用户披露2个重大的远端代码执行(remote code execution,RCE)漏洞,有心人士将可透过该漏洞控制目标电脑,微软已侦测到有黑客发动攻击,但目前尚未有针对该漏洞的补丁,须待下个月的Patch Tuesday每月更新才会修补。

综合外电报道,这2个漏洞源自于Windows内置的Adobe Type Manager Library,其用于协助Windows显示dobe Type 1PostScript字体。微软表示,攻击者可透透过多种方式利用此漏洞,举例来说,有心人士可打造出有害的字体文件,待用户开启档案或在Windows内预览字体时,便等同于向有心人士开启大门。目前微软已观察到「少数、有针对性的攻击」,但发动攻击者及攻击规模则未进一步说明。

该漏洞影响范围包括Windows Server 2008、2012、2016及2019版本,以及所有Windows 10版本与Windows 7、Windows 8.1、Windows RT 8.1。当前并无可用的修补程序来修复此漏洞,不过微软目前已着手进行修复,预计将在下个月的Patch Tuesday每月更新上发布补丁。根据经验,PatchTuesday每月更新通常会在每个月的第二个周二发布,这意味着下个月的Patch Tuesday可能是4月14日,不过确切日期仍待微软发布。

鉴于目前已有借该漏洞发动攻击的案例,微软建议用户暂时关闭Windows资源管理器中的预览及详细信息视窗,以阻断Windows Explorer自动显示Open TypeFonts,也可以暂时关闭WebClient服务,以封锁最有可能的远端攻击途径。另外还有一种方法即重新命名ATMFD.dll,但这可能会使部分使用OpenType字体的应用程序无法运作。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20200324A0O8YB00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券