▲微软24日向所有Windows用户披露2个重大的远端代码执行漏洞。(图/网络图片)
微软3月24日向所有Windows用户披露2个重大的远端代码执行(remote code execution,RCE)漏洞,有心人士将可透过该漏洞控制目标电脑,微软已侦测到有黑客发动攻击,但目前尚未有针对该漏洞的补丁,须待下个月的Patch Tuesday每月更新才会修补。
综合外电报道,这2个漏洞源自于Windows内置的Adobe Type Manager Library,其用于协助Windows显示dobe Type 1PostScript字体。微软表示,攻击者可透透过多种方式利用此漏洞,举例来说,有心人士可打造出有害的字体文件,待用户开启档案或在Windows内预览字体时,便等同于向有心人士开启大门。目前微软已观察到「少数、有针对性的攻击」,但发动攻击者及攻击规模则未进一步说明。
该漏洞影响范围包括Windows Server 2008、2012、2016及2019版本,以及所有Windows 10版本与Windows 7、Windows 8.1、Windows RT 8.1。当前并无可用的修补程序来修复此漏洞,不过微软目前已着手进行修复,预计将在下个月的Patch Tuesday每月更新上发布补丁。根据经验,PatchTuesday每月更新通常会在每个月的第二个周二发布,这意味着下个月的Patch Tuesday可能是4月14日,不过确切日期仍待微软发布。
鉴于目前已有借该漏洞发动攻击的案例,微软建议用户暂时关闭Windows资源管理器中的预览及详细信息视窗,以阻断Windows Explorer自动显示Open TypeFonts,也可以暂时关闭WebClient服务,以封锁最有可能的远端攻击途径。另外还有一种方法即重新命名ATMFD.dll,但这可能会使部分使用OpenType字体的应用程序无法运作。
领取专属 10元无门槛券
私享最新 技术干货