Allgemein

Microsoft предупреждает о реальном нулевом разрыве в отношении вредоносного удаленного кода во многих версиях Windows

Корпорация Майкрософт предупредила, что злоумышленники уже активно используют неисправленную уязвимость Windows нулевой день на полностью обновленных устройствах. Уязвимость влияет на устройства под управлением Windows 7, 8.1 и Windows 10 в равной степени. «Microsoft стало известно об ограниченных целевых атаках на Windows 7, которые могут использовать неисправленные уязвимости в библиотеке Adobe Type Manager Library», – говорится в недавней записке компании.

Microsoft заявила, что две уязвимости при удаленном исполнении кода "существуют в Microsoft Windows, если библиотека управления типами Windows Неправильно обрабатывает специально разработанный мультимастерный шрифт – формат Adobe Type 1 PostScript". Библиотека adobe Type Manager Library, которая предназначена для причины проблемы, представляет собой системный файл, который Adobe использует для управления и визуализации шрифтов. Злоумышленники также могут использовать эту уязвимость несколькими способами, такими как Например, убеждая пользователей открывать специально созданные документы или отображать их в окне предварительного просмотра Windows.

Производитель Windows добавил, что работает коррекция. Кажется, однако, что компания не стремится к особенно быстрому и незапланированному выпуску исправления, так как Microsoft также упомянула, что выпуск исправлений безопасности каждый второй вторник месяца обеспечивает гарантию качества и ИТ-планирование партнеров, "что способствует поддержанию экосистемы Windows в качестве надежного, безопасного выбора для наших клиентов".

Хотя Microsoft классифицировала "Тип 1 Font Parsing Remote Code Execution Vulnerability" как критический, он также добавил, что угроза для систем Windows 10 довольно мала "из-за изменений, которые произошли с момента первого выпуска в 2015 году". Производитель Windows также добавил, что компании не известно о каких-либо атаках на Windows 10. "Возможность запуска удаленного кода незначительна, и это не возможно, чтобы увеличить привилегии," Microsoft сказал. «Для систем, работающих с поддерживаемыми версиями Windows 10, успешная атака может привести только к исполнению кода в контексте песочницы AppContainer с ограниченными привилегиями и возможностями», – добавили они.

Существуют также обходные пути, но не рекомендуется использовать ИТ-администраторов под управлением Windows 10. Эти обходные пути включают отключение панели предварительного просмотра и панели деталей в Windows Explorer и службе WebClient.

затрагиваются следующие версии окон 7, 8.1 и окон 10 (список Microsoft)

  • Windows 10 для 32-разрядных систем и систем на основе x64
  • Windows 10 Версия 1607 для 32-разрядных систем и систем на основе x64
  • Windows 10 Версия 1709 для 32-разрядных систем, СИСТЕМ на основе ARM64 и систем на основе x64
  • Windows 10 Версия 1803 для 32-разрядных систем, СИСТЕМ на основе ARM64 и систем на основе x64
  • Windows 10 Версия 1809 для 32-разрядных систем, СИСТЕМ на основе ARM64 и систем на основе x64
  • Windows 10 Версия 1903 для 32-разрядных систем, СИСТЕМ на основе ARM64 и систем на основе x64
  • Windows 10 Версия 1909 для 32-разрядных систем, СИСТЕМ на основе ARM64 и систем на основе x64
  • Windows 7 для 32-разрядной системной службы Pack 1
  • Windows 7 для x64 на основе системслужбы Pack 1
  • Windows 8.1 для 32-разрядных систем и систем на основе x64
  • Windows RT 8.1
  • Windows Server 2008 для 32-разрядной установки системного сервиса 2 и установки серверного ядра
  • Windows Server 2008 для системного сервиса на основе Itanium Pack 2
  • Windows Server 2008 для x64 на основе системы службы 2 и сервера Установки
  • Windows Server 2008 R2 для системного сервиса на основе Itanium Pack 1
  • Windows Server 2008 R2 для x64-системного сервиса Pack 1 и установки серверного ядра
  • Установка Windows Server 2012 и установка серверного ядра
  • Установка R2 и ядро сервера Windows Server 2012 и сервера
  • Windows Server 2016 и установка серверного ядра
  • Установка Windows Server 2019 и ядро сервера

Danke für die Spende



Du fandest, der Beitrag war interessant und möchtest uns unterstützen? Klasse!

Hier erfährst Du, wie: Hier spenden.

Hier kannst Du per PayPal spenden.

About the author

Igor Wallossek

Chefredakteur und Namensgeber von igor'sLAB als inhaltlichem Nachfolger von Tom's Hardware Deutschland, deren Lizenz im Juni 2019 zurückgegeben wurde, um den qualitativen Ansprüchen der Webinhalte und Herausforderungen der neuen Medien wie z.B. YouTube mit einem eigenen Kanal besser gerecht werden zu können.

Computer-Nerd seit 1983, Audio-Freak seit 1979 und seit über 50 Jahren so ziemlich offen für alles, was einen Stecker oder einen Akku hat.

Folge Igor auf:
YouTube   Facebook    Instagram Twitter