Корпорация Майкрософт предупредила, что злоумышленники уже активно используют неисправленную уязвимость Windows нулевой день на полностью обновленных устройствах. Уязвимость влияет на устройства под управлением Windows 7, 8.1 и Windows 10 в равной степени. «Microsoft стало известно об ограниченных целевых атаках на Windows 7, которые могут использовать неисправленные уязвимости в библиотеке Adobe Type Manager Library», – говорится в недавней записке компании.
Microsoft заявила, что две уязвимости при удаленном исполнении кода "существуют в Microsoft Windows, если библиотека управления типами Windows Неправильно обрабатывает специально разработанный мультимастерный шрифт – формат Adobe Type 1 PostScript". Библиотека adobe Type Manager Library, которая предназначена для причины проблемы, представляет собой системный файл, который Adobe использует для управления и визуализации шрифтов. Злоумышленники также могут использовать эту уязвимость несколькими способами, такими как Например, убеждая пользователей открывать специально созданные документы или отображать их в окне предварительного просмотра Windows.
Производитель Windows добавил, что работает коррекция. Кажется, однако, что компания не стремится к особенно быстрому и незапланированному выпуску исправления, так как Microsoft также упомянула, что выпуск исправлений безопасности каждый второй вторник месяца обеспечивает гарантию качества и ИТ-планирование партнеров, "что способствует поддержанию экосистемы Windows в качестве надежного, безопасного выбора для наших клиентов".
Хотя Microsoft классифицировала "Тип 1 Font Parsing Remote Code Execution Vulnerability" как критический, он также добавил, что угроза для систем Windows 10 довольно мала "из-за изменений, которые произошли с момента первого выпуска в 2015 году". Производитель Windows также добавил, что компании не известно о каких-либо атаках на Windows 10. "Возможность запуска удаленного кода незначительна, и это не возможно, чтобы увеличить привилегии," Microsoft сказал. «Для систем, работающих с поддерживаемыми версиями Windows 10, успешная атака может привести только к исполнению кода в контексте песочницы AppContainer с ограниченными привилегиями и возможностями», – добавили они.
Существуют также обходные пути, но не рекомендуется использовать ИТ-администраторов под управлением Windows 10. Эти обходные пути включают отключение панели предварительного просмотра и панели деталей в Windows Explorer и службе WebClient.
затрагиваются следующие версии окон 7, 8.1 и окон 10 (список Microsoft)
- Windows 10 для 32-разрядных систем и систем на основе x64
- Windows 10 Версия 1607 для 32-разрядных систем и систем на основе x64
- Windows 10 Версия 1709 для 32-разрядных систем, СИСТЕМ на основе ARM64 и систем на основе x64
- Windows 10 Версия 1803 для 32-разрядных систем, СИСТЕМ на основе ARM64 и систем на основе x64
- Windows 10 Версия 1809 для 32-разрядных систем, СИСТЕМ на основе ARM64 и систем на основе x64
- Windows 10 Версия 1903 для 32-разрядных систем, СИСТЕМ на основе ARM64 и систем на основе x64
- Windows 10 Версия 1909 для 32-разрядных систем, СИСТЕМ на основе ARM64 и систем на основе x64
- Windows 7 для 32-разрядной системной службы Pack 1
- Windows 7 для x64 на основе системслужбы Pack 1
- Windows 8.1 для 32-разрядных систем и систем на основе x64
- Windows RT 8.1
- Windows Server 2008 для 32-разрядной установки системного сервиса 2 и установки серверного ядра
- Windows Server 2008 для системного сервиса на основе Itanium Pack 2
- Windows Server 2008 для x64 на основе системы службы 2 и сервера Установки
- Windows Server 2008 R2 для системного сервиса на основе Itanium Pack 1
- Windows Server 2008 R2 для x64-системного сервиса Pack 1 и установки серверного ядра
- Установка Windows Server 2012 и установка серверного ядра
- Установка R2 и ядро сервера Windows Server 2012 и сервера
- Windows Server 2016 и установка серверного ядра
- Установка Windows Server 2019 и ядро сервера
Kommentieren