本篇文章为大家展示了如何进行Microsoft Windows Type 1字体处理远程代码执行漏洞ADV200006的通告,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。2020年3月24日,微软官方发布了一个非例行的预警通告。通告描述有两个漏洞存在于Windows Adobe Type Manager库处理Adobe Type 1 PostScript字体模块中,可能导致代码执行,有意思的是2015年Hacking Team泄露的工具中其中一个漏洞也是出于该模块。从通告中可知该漏洞已经被用于有限的在野攻击中,攻击者可以通过多种免费云主机域名方式利用此漏洞:例如诱导用户打开特制文档或通过在Windows预览窗格中查看来执行漏洞攻击。由于微软会在稍后四月的补丁日才对该漏洞进行修复,所以奇安信威胁情报中心发布该通告提醒用户通过适当的缓解措施做好提前防范。奇安信息威胁情报中心红雨滴团队已经确认漏洞的存在并保持关注,有更多细节和进展会随时通报。需要注意的是Win10相关的操作系统,尤其是1703之后的版本,由于相关的字体处理都移至用户层的fontdrvhost.exe中,因此漏洞利用将只导致AppContainer沙盒的代码执行和有限度的权限提升。两个漏洞存在于Adobe Type Manager库处理Adobe Type 1 PostScript字体模块中,可导致代码执行,目前技术细节未知。此漏洞主要影响Windows的字体处理,目前疑似被有限的针对性利用,考虑到相关设备的数量级,潜在威胁较大。目前暂时没有相关的补丁发布,微软当前提供了多个相关的缓解措施,但是相关操作都会有一些不良后果,是否使用需要结合自己业务进行判断。1.在Windows资源管理器中禁用预览窗格和详细信息窗格,可用于防止相关恶意OTF字体被Windows预览窗口加载,但不能阻止经过身份验证的本地用户运行特制程序来利用此漏洞。Windows Server 2008,Windows 7,Windows Server 2008 R2,Windows Server 2012,Windows Server 2012 R2和Windows 8.1通过如下操作禁用Windows Server 2016,Windows 10和Windows Server 2019通过以下操作禁用通过以下操作撤销以上操作Windows Server 2008,Windows 7,Windows Server 2008 R2,Windows Server 2012,Windows Server 2012 R2和Windows 8.1Windows Server 2016,Windows 10和Windows Server 20192.禁用WebClient服务,禁用WebClient服务可以阻止最可能的远程攻击媒介,应用此替代方法后,成功利用此漏洞的远程攻击者仍然有可能导致运行位于目标用户计算机或局域网(LAN)上的程序,但打开任意程序之前,系统将提示用户进行确认。通过以下操作禁用WebClient服务撤销相关操作3.直接重命名对应的漏洞模块ATMFD.DLL,WIN10 1709之后的版本就没有该DLL了。通过以下命令重名漏洞dll。32位系统,管理员权限运行以下命令重启系统64位系统,管理员权限运行以下命令重启系统通过以下命令撤销重命名操作。32位系统,管理员权限运行以下命令重启系统64位系统,管理员权限运行以下命令重启系统4.Windows 8.1或更低版本操作系统的可选操作(禁用ATMFD)。可通过设置注册表实现对应的操作。撤销以上操作上述内容就是如何进行Microsoft Windows Type 1字体处理远程代码执行漏洞ADV200006的通告,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注云编程开发博客行业资讯频道。
相关推荐: node-forge JavaScript库中存在的漏洞是怎样的
本篇文章为大家展示了node-forge JavaScript库中存在的漏洞是怎样的,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。流行的node-forge JavaScript库的一个遗留函数中存在一个安全漏洞(CV…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。