微软对3个Windows 0days漏洞进行了有效修补

微软对3个Windows 0days漏洞进行了有效修补

微软已修补了三个主动利用的漏洞,这些漏洞使攻击者可以在运行Windows的设备上执行恶意代码或提升系统特权。

其中两个安全漏洞(跟踪为CVE-2020-1020和CVE-2020-0938)位于Adobe Type Manager库中,该文件是Windows DLL文件,许多应用程序使用该Windows DLL文件来管理和呈现Adobe Systems提供的字体。在Windows 10以外的受支持操作系统上,成功利用漏洞的攻击者可以远程执行代码。在Windows 10上,攻击者可以在AppContainer沙箱中运行代码。该措施限制了恶意代码的系统特权,但是即使那样,攻击者仍可以使用它来创建具有完全用户权限的帐户,安装程序以及查看,更改或删除数据。

攻击者可以说服目标打开诱骗陷阱的文档或在Windows预览窗格中查看该文档,从而利用这些漏洞。周二的通报称,微软“意识到有限的,有针对性的攻击试图利用”这两个漏洞。微软上个月透露,该漏洞之一是在针对Windows 7计算机的有限攻击中被利用的。

虽然安装新近可用的补丁是保护易受攻击的系统的最佳方法,但对于那些需要花更多时间的人来说,临时解决方法包括:

  • 在Windows资源管理器中禁用预览窗格和详细信息窗格
  • 禁用WebClient服务
  • 重命名ATMFD.DLL(在具有该名称的文件的Windows 10系统上),或者从注册表中禁用文件

这些缓解措施与微软在3月的通报中建议的缓解措施相同。安装修补程序后,用户可以回滚缓解措施。

最后一个零日漏洞利用针对CVE-2020-1027,这是Windows内核处理内存中对象的方式中的特权漏洞。在易受攻击的计算机上已经具有有限系统权限的攻击者可以使用该漏洞执行恶意代码。为了利用此漏洞,本地身份验证的攻击者可以运行经特殊设计的应用程序。

微软没有提供有关针对后两个漏洞的攻击的任何详细信息。

威胁分析小组获得好评

该软件制造商将发现零日漏洞的发现归功于谷歌的威胁分析小组,该小组跟踪政府支持的针对公司用户的黑客攻击。

谷歌的威胁分析小组于3月23日报告了针对Adobe Type Manager漏洞的攻击,并且根据公司针对主动利用的漏洞的披露政策,微软给了7天的时间来修复或披露该漏洞。后来谷歌扩展了微软的功能,以适应因新型冠状病毒大流行而导致的工作速度下降。小组成员计划在下个月左右发布详细说明Adobe缺陷的报告。尚不清楚威胁分析小组何时会提供有关其他两个漏洞的详细信息。

通常,家庭和较小办公室设置中的Windows设备会在24小时内自动接收补丁。确保在该时间段内安装更新始终是一个好主意。大型组织中的管理员在部署补丁程序之前要面对有时很困难的测试补丁程序的任务,以确保它们与现有系统兼容。由于COVID-19感染引起的工作中断席卷全球,本月的这项任务可能会更加艰巨。

微软对3个Windows 0days漏洞进行了有效修补:等您坐沙发呢!

发表评论

表情
还能输入210个字