Microsoft признава, че операционната система Windows съдържа две нови 0-дневни уязвимости на RCE, които се експлоатират в дивата природа, Ето работно решение

Windows / Microsoft признава, че операционната система Windows съдържа две нови 0-дневни уязвимости на RCE, които се експлоатират в дивата природа, Ето работно решение 3 минути четене Приложението Телефон получава поддръжка за обаждания

Windows 10



Microsoft Windows OS има две уязвимости в сигурността, които се използват от злонамерени писатели на код. Новооткритите недостатъци в сигурността са с възможност за дистанционно изпълнение на код или RCE и съществуват в библиотеката на Adobe Type Manager. Грешката в сигурността може да позволи на експлоататорите да осъществяват отдалечен достъп и да контролират компютрите на жертвата след инсталиране дори на най-новите актуализации. Притеснително е да се отбележи, че все още няма наличен пластир.

Microsoft призна, че има две уязвимости за нулев ден на Windows, които могат да изпълняват злонамерен код на напълно актуализирани системи. Уязвимостите са открити в библиотеката на Adobe Type Manager, която се използва за показване на Adobe Type 1 PostScript формат в Windows. Microsoft обеща, че разработва корекция, която да намали риска и да коригира експлоитите. Компанията обаче ще пусне пачовете като част от предстоящия Patch Tuesday. Загрижените потребители на операционна система Windows обаче имат няколко временни и прости решения за да защитят своите системи от тези две нови уязвимости на RCE.



Microsoft предупреждава за 0-дневни уязвимости при изпълнение на код на Windows с ограничен потенциал за насочени атаки:

Новооткритата RCE уязвимости съществуват в библиотеката на Adobe Type Manager, Windows DLL файл, който се използва от голямо разнообразие от приложения за управление и рендиране на шрифтове, достъпни от Adobe Systems. Уязвимостта се състои от два недостатъка при изпълнение на кода, които могат да бъдат задействани от неправилно боравене със злонамерено създадени главни шрифтове във формат Adobe Type 1 Postscript. За да атакуват успешно компютъра на жертвата, нападателите просто се нуждаят от целта, за да отворят документ или дори да прегледат същия в прозореца за предварителен преглед на Windows. Излишно е да добавям, че документът ще бъде обвързан със злонамерен код.



Microsoft потвърди, че компютрите работят Windows 7 са най-уязвими към новооткритите уязвимости на сигурността. Компанията отбелязва, че уязвимостта за отдалечено изпълнение на код за синтактичен анализ на шрифтове се използва при „ограничени целенасочени атаки“ срещу системи с Windows 7. Що се отнася до системите с Windows 10, обхватът на уязвимостите е доста ограничен, посочи консултативната :

„Има няколко начина, по които нападателят може да използва уязвимостта, като например да убеди потребителя да отвори специално създаден документ или да го прегледа в прозореца за визуализация на Windows“, отбеляза Microsoft. Въпреки че все още няма поправка за Windows 10, Windows 8.1 и Windows 7, компанията обяснява, че „за системи, работещи с поддържани версии на Windows 10, успешна атака може да доведе само до изпълнение на код в контекста на пясъчника на AppContainer с ограничени привилегии и възможности.

https://twitter.com/BleepinComputer/status/1242520156296921089

Microsoft не предложи много подробности за обхвата на въздействието на новооткритите недостатъци в сигурността. Компанията не посочи дали експлоитите успешно изпълняват злонамерен полезен товар или просто го опитват.

Как да се защитим срещу нови Windows 0-дневни уязвимости в RCE в библиотеката на Adobe Type Manager?

Microsoft все още не е издала официално корекция за защита срещу новооткритите уязвимости в сигурността на RCE. Очаква се пластирите да пристигнат във вторник, най-вероятно следващата седмица. Дотогава Microsoft предлага да се използва едно или повече от следните решения:

  • Деактивиране на панела за визуализация и панела с подробности в Windows Explorer
  • Деактивиране на услугата WebClient
  • Преименувайте ATMFD.DLL (на системи с Windows 10, които имат файл с това име), или алтернативно, деактивирайте файла от системния регистър

Първата мярка ще спре Windows Explorer автоматично да показва шрифтове от отворен тип. Между другото, тази мярка ще предотврати някои видове атаки, но няма да попречи на локален, удостоверен потребител да стартира специално създадена програма за използване на уязвимостта.

Деактивирането на услугата WebClient блокира вектора, който нападателите най-вероятно биха използвали за отдалечени експлойти. Това решение ще накара потребителите да бъдат подканени за потвърждение, преди да отворят произволни програми от Интернет. Въпреки това все още е възможно атакуващите да стартират програми, разположени на компютъра или локалната мрежа на целевия потребител.

Последното предложено решение е доста обезпокоително, тъй като ще доведе до проблеми с дисплея на приложения, които разчитат на вградени шрифтове и може да доведе до спиране на работата на някои приложения, ако използват шрифтове OpenType.

Както винаги, потребителите на Windows OS са предупредени да следят за подозрителни заявки за преглед на ненадеждни документи. Microsoft обеща постоянна корекция, но потребителите трябва да се въздържат от достъп или отваряне на документи от непроверени или ненадеждни източници.

Етикети Windows