微软警告:2个未修补的0day漏洞影响所有Windows版本的目标计算机。目前,这两个漏洞都被用于有限的针对性攻击。影响范围影响所有支持的Windows操作系统版本,包括Windows10、Windows8.1、WindowsServer2008/2012/2016/2019,甚至包括已经停止支持的Windows7。漏洞详情WindowsAdobeTypeManagerLibrary存在两个漏洞,这是一种字体解析软件,不仅可以在使用第三方软件时解析内容,还可以被Windows资源管理器用来在预览窗口中打开文件,而不需要用户打开文件。在“视图”窗格或“详细信息”窗格中显示文件的内容。该漏洞主要是由于Adob??eTypeManager库对特制多体字体(AdobeType1PostScript格式)处理不当,允许远程攻击者诱使用户打开特制文档或在Windows预览执行中查看它系统上的任意恶意代码。目前尚不清楚此漏洞是否由包含特制恶意OTF字体的网页触发,但攻击者可以通过多种其他方式利用这两个漏洞,例如通过Web分布式创作和版本控制(WebDAV)客户端服务。此外,根据微软提供的信息,在运行受支持版本的Windows10的设备上,成功利用这两个零日漏洞只会导致代码在AppContainer沙箱上下文中以有限的权限和有限的功能执行。解决方法:暂无补丁。微软已经意识到这个问题,正在开发补丁,预计在4月14日发布。在补丁发布之前,建议用户采取一系列缓解措施:禁用Windows信息面板中的预览面板和详细信息(禁用时,Windows资源管理器不会自动显示OpenType字体)禁用WebClient服务(禁用时,Web分布式创作和版本控制客户端服务将被阻止)重命名ATMFD.DLL(AdobeTypeManager字体驱动程序的文件名)仍然容易受到实施缓解措施后远程攻击者,因此建议在打开任何程序之前进行检查。
