该漏洞存在于Adobe类型管理器库中,该库控制字体的呈现和显示方式。
黑客可以诱骗用户打开包含隐藏恶意内容的文档。攻击不需要用户单击链接。仅在预览屏幕中查看文档即可触发攻击。
该漏洞存在于所有最新版本的Windows上,包括版本7、8和10以及Windows服务器。
目前,还没有解决办法。在找到解决方案之前,微软建议采取三种解决方案。它们包括在Windows资源管理器中禁用预览和详细信息窗格、禁用WebClient服务以及在注册表中禁用ATMFD.DLL文件。或者,重命名ATMFD.DLL文件将保护程序的功能。
但微软警告称,重命名.DLL文件可能会破坏某些依赖嵌入式字体或OpenType字体的程序的功能。他们还重复了一个经常发出的警告,即对Windows注册表设置进行不正确的更改,或在说明中进行任何键入错误的操作,都会使用户面临系统崩溃的风险,而系统崩溃可能需要完全重新安装Windows。
禁用WebClient服务仍然会使黑客在目标计算机或网络上运行程序的可能性保持打开状态。但在程序打开之前,系统会提示用户进行确认,提醒用户注意可疑活动。
微软的顾问提到了“有限的、有针对性的攻击”,但没有具体说明他们认为谁应对这一最新的攻击负责,也没有说明攻击的次数或频率。观察人士指出,“有限的、有针对性的攻击”是黑客代表外国政府进行数字攻击的简写。
周一发布的Microsoft公告标题为“类型1字体解析远程代码执行漏洞”。
公告指出:“攻击者有多种方法可以利用此漏洞进行攻击,例如说服用户打开精心编制的文档或在Windows预览窗格中查看它。”
它继续说:“微软已经意识到这个漏洞并正在进行修复。解决Microsoft软件安全漏洞的更新通常在每月的第二个星期二发布。这种可预测的计划允许合作伙伴进行质量保证和IT规划,这有助于维护Windows生态系统,使其成为我们客户可靠、安全的选择。”
(转载:www.idcew.com)