0x01 关键词
Type 1字体解析、远程代码执行
0x02 背景
近日,飓风安全平台监测到微软公司发布编号为ADV200006 的紧急漏洞通告,通告表示有在野攻击使用了位于Adobe Type Manager Library中的两个远程代码执行0Day漏洞。目前,微软正在准备漏洞相关的补丁,预计下个月的补丁日会发布,暂时只提供缓解方式。
0x03 情报通告
更新时间 |
2020年 3月 24日 |
威胁目标 |
使用windows的企业 |
主要风险 |
远程代码执行 |
攻击入口 |
暂不公开 |
使用漏洞 |
暂无 |
受影响应用 |
Windows众多版本 |
已知影响 |
接管服务器 |
威胁程度 |
高 |
0x04 威胁程度个人风险评级:中危 企业风险评级:高危 情报风险预警:对公司影响等级为高,对使用windows相应版本的企业均有被攻击的风险。 0x05 情报描述Adobe Type Manager(ATM)是由Adobe Systems创建以用于其Posts Type 1矢量轮廓字体是Posts ADV200006,Type 1字体解析远程代码执行漏洞。该漏洞属于0day漏洞,可能导致远程代码执行,且目前已发现在野攻击。Windows内置的Adobe Type Manager库在解析特制的Adobe Type 1 Posts 攻击者可以通过多种方式利用这些漏洞。例如,攻击者可以诱使用户打开特制文档或在Windows预览窗格中查看它。Windows资源管理器(在Windows 10中称为文件资源管理器)使用Windows预览窗格来预览图片,视频和其他内容。 奇安信代码安全实验室的安全专家指出,该漏洞影响Windows XP 至Windows 10 的所有系统版本,不过对不同系统版本产生的危害不一样,例如在 Windows 7、Windows XP 环境下可获得内核权限(危害巨大)、在 Windows 10的环境下可获得沙箱内权限(危害小)。 0x06 影响版本Windows 10 for 32-bitSystems Windows 10 for x64-b Windows 10 Version 1607 for32-bit Systems Windows 10 Version 1607 forx64-b Windows 10 Version 1709 for32-bit Systems Windows 10 Version 1709 forARM64-b Windows 10 Version 1709 forx64-b Windows 10 Version 1803 for32-bit Systems Windows 10 Version 1803 forARM64-b Windows 10 Version 1803 forx64-b Windows 10 Version 1809 for32-bit Systems Windows 10 Version 1809 forARM64-b Windows 10 Version 1809 forx64-b Windows 10 Version 1903 for32-bit Systems Windows 10 Version 1903 forARM64-b Windows 10 Version 1903 forx64-b Windows 10 Version 1909 for32-bit Systems Windows 10 Version 1909 forARM64-b Windows 10 Version 1909 forx64-b Windows 7 for 32-bit SystemsService Pack 1 Windows 7 for x64-b Windows 8.1 for 32-bitsystems Windows 8.1 for x64-b Windows RT 8.1 Windows Server 2008 for32-bit Systems Service Pack 2 Windows Server 2008 for32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 forItanium-b Windows Server 2008 forx64-b Windows Server 2008 forx64-b Windows Server 2008 R2 forItanium-b Windows Server 2008 R2 forx64-b Windows Server 2008 R2 forx64-b Windows Server 2012 Windows Server 2012 (ServerCore installation) Windows Server 2012 R2 Windows Server 2012 R2(Server Core installation) Windows Server 2016 Windows Server 2016 (ServerCore installation) Windows Server 2019 Windows Server 2019 (ServerCore installation) Windows Server, version 1803(Server Core Installation) Windows Server, version 1903(Server Core installation) Windows Server, version 1909(Server Core installation) |
|
受影响产品及版本: | |
windows 众多版本 |
|
解决方案: | |
0x07总结以及处置建议 修复建议: 根据微软提供的以下临时缓解措施进行配置: 一、在Windows资源管理器中禁用预览窗格和详细信息窗格; 在 Windows 资源管理器中禁用“预览”和“详细信息”窗格将阻止在 Windows资源管理器中自动显示 OTF 字体。虽然这可以防止在 Windows 资源管理器中查看恶意文件,但不能阻止经过身份验证的本地用户运行特制程序来利用此漏洞。要在 Windows Server 2008,Windows 7,Windows Server 2008 R2,Windows Server 2012,Windows Server 2012 R2和Windows 8.1中禁用这些窗格,请执行以下步骤: 1. 打开 Windows 资源管理器,单击“ 组织”,然后单击“ 布局”。 2. 清除“ 详细信息”窗格和“ 预览”窗格的菜单选项。 3. 单击“ 整理”,然后单击“ 文件夹和搜索选项”。 4. 单击查看选项卡。 5. 在“ 高级设置”下,选中“ 始终显示图标,从不显示缩略图”框。 6. 关闭 Windows 资源管理器的所有打开的实例,以使更改生效。 对于 Windows Server 2016,Windows 10和Windows Server 2019,请执行以下步骤: 1. 打开 Windows 资源管理器,单击“ 查看”选项卡。 2. 清除“ 详细信息”窗格和“ 预览”窗格的菜单选项。 3. 单击选项,然后单击更改文件夹和搜索选项。 4. 单击查看选项卡。 5. 在“ 高级设置”下,选中“ 始终显示图标,从不显示缩略图”框。 6. 关闭 Windows 资源管理器的所有打开的实例,以使更改生效。 缓解措施造成的影响: Windows 资源管理器不会自动显示 OTF 字体。 二、 禁用WebClient服务 1. 单击开始,单击运行(或按键盘上的Windows键和R),键入Services.msc,然后单击确定。 2. 右键单击WebClient服务,然后选择属性。 3. 将启动类型更改为已禁用。如果服务正在运行,请单击“ 停止”。 4. 单击确定,然后退出管理应用程序。 缓解措施的影响: 禁用WebClient服务时,将不发送Web分布式创作和版本控制(WebDAV)请求。此外,任何明确依赖于WebClient服务的服务都不会启动,并且错误消息将记录在系统日志中。例如,将无法从客户端计算机访问WebDAV共享。 三、 重命名ATMFD.DLL 请注意:从 Windows 10 版本 1709 开始的 Windows 10 安装中不存在ATMFD.DLL。较新的版本没有此 DLL。有关更多信息,请参见缓解部分。 32位操作系统缓解方式: 1. 在管理员权限的命令行里输入 cd "%windir%system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll 2. 重启系统
64位操作系统缓解方式: 1. 在管理员权限的命令行里输入 cd "%windir%system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll cd "%windir%syswow64" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll 2. 重启系统 0x08参考链接https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv200006 |
本文始发于微信公众号(飓风网络安全):微软紧急发布Type 1字体解析远程代码执行漏洞通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论