مایکروسافت در مورد دو آسیب پذیری جدید در کتابخانه Adobe Type Manager هشدار داده است. علاوه بر این ، طبق اطلاعات آنها ، برخی از مهاجمان در حال حاضر از آنها در حملات هدفمند سوءاستفاده می کنند.
کتابخانه Adobe Type Manager چیست و چگونه آسیب پذیر است
مواقعی وجود داشت که برای دیدن قلم های اختصاصی Adobe در ویندوز ، مجبور بودید نرم افزار دیگری نصب کنید – Adobe Type مدیر این برای کاربران نهایی خیلی راحت نبود ، بنابراین سرانجام ادوبی مشخصات مربوط به فرمت های خود و پشتیبانی از فونت یکپارچه مایکروسافت را در سیستم عامل های خود باز کرد. این چیزی است که کتابخانه Windows Adobe Type Manager برای آن تهیه شده است.
به گفته مایکروسافت ، این مشکل در نحوه مدیریت فونت های کتابخانه با یک قالب خاص – PostScript Adobe Type 1 قرار دارد. یک مهاجم می تواند یک فونت PostScript از نوع 1 را به گونه ای ایجاد کند. این می تواند کد دلخواه را در دستگاه ویندوز اجرا کند. چندین بردار حمله برای سوءاستفاده از آسیب پذیری وجود دارد – مهاجمان می توانند قربانی را متقاعد کنند که یک سند مخرب را باز کند یا به سادگی آن را از طریق "صفحه نمای" مشاهده کند (این اشاره به صفحه دارد. سیستم ، نه یک عملکرد مشابه در Microsoft Outlook
مهاجمان همچنین می توانند از طریق یک پسوند HTTP به نام وب توزیع شده و انتشار (WebDAV) از این آسیب پذیری سوءاستفاده کنند ، که به کاربران امکان می دهد تا روی یک سند همکاری کنند.
مایکروسافت پیشنهاد می کند. برای غیرفعال کردن سرویس WebClient ، که به شما امکان می دهد از این قابلیت ها استفاده کنید و اشاره می کند که این محتمل ترین وکتور حمله از راه دور است.
سیستم های آسیب پذیر
این آسیب پذیری در 40 نسخه مختلف ویندوز 10 ، ویندوز 7 ، ویندوز 8.1 ، ویندوز سرور 2008 ، ویندوز سرور 20 سیستم عامل وجود دارد 12 ، ویندوز سرور 2016 و ویندوز سرور 2019. مشاوره امنیتی مایکروسافت ADV200006 شامل لیست کاملی از سیستم های آسیب پذیر است.
با این حال ، این شرکت توضیح می دهد كه در نسخه های پشتیبانی شده از ویندوز 10 ، یك حمله موفقیت آمیز فقط اجازه خواهد داد كه كدی مخرب در چارچوب ماسهبازی AppContainer با امتیازات و قابلیت های محدود اجرا شود.
آیا راه حل وجود دارد؟
با انتشار این مقاله ، آسیب پذیری موجود در کتابخانه Adobe Type Manager توسط مایکروسافت اصلاح نشده است. با این حال ، مایکروسافت در نظر دارد وصله بعدی سه شنبه را که چهاردهم آوریل است ، منتشر کنید. به محض این که این اتفاق می افتد ، ما پیام را به روز می کنیم.
چه کار کنیم
از طرف ما ، ما پیشنهاد می کنیم از یک راه حل امنیتی مطمئن برای محافظت از ایمیل استفاده کنید (زیرا این رایج ترین روش برای ارسال اسناد مخرب است) و همچنین یک راه حل محافظت از نقطه پایان که می تواند فعالیت های مخرب از جمله سوء استفاده ها را متوقف کند. هر دو وظیفه توسط Kaspersky Endpoint Security for Business پیشرفته قابل مدیریت است. ناگفته نماند که اگر نمی دانید از کجا آمده اند ، بهتر است اسناد و پیوست های ایمیل را باز نکنید.
از آنجایی که هنوز هیچ راه حلی وجود ندارد ، مایکروسافت پیشنهاد می کند از راه حل های زیر استفاده کنید. [صفحاتپیشنمایشوجزئیاتراغیرفعالکنید
می توانید دستورالعمل های دقیقی درباره نحوه انجام این سه مورد در دستورالعمل های امنیتی مایکروسافت پیدا کنید. لازم به ذکر است که غیرفعال کردن سرویس Webclient منجر به عدم پردازش درخواست WebDAV و نقص برنامه های مبتنی بر WebDAV خواهد شد. همین مورد برای غیرفعال کردن ATMFD.DLL نیز انجام می شود – برنامه هایی که از آن استفاده می کنند در این مورد به درستی کار نمی کنند.
! تابع (f، b، e، v، n، t، s) {if (f.fbq) بازگشت؛ n = f.fbq = تابع () n.callMethod؟
n.callMethod.apply (n ، argument): n.queue.push (آرگومان)}؛ اگر (! f._fbq) f._fbq = n؛
n.push = n؛ n.loaded =! 0؛ n.version = & # 39؛ 2.0 & # 39 ؛؛ n.queue = []؛ t = b.createElement (e)؛ t.async =! 0؛
t.src = v؛ s = b.getElementsByTagName (e) [0]؛ s.parentNode.insert قبل از (t ، s)} (پنجره ،
سند ، & # 39؛ اسکریپت & # 39؛ ، & # 39؛ // connect.facebook.net/en_US/fbevents.js'؛)؛
fbq (& # 39؛ init & # 39؛، & # 39؛ 839281392784015 & # 39؛)؛
fbq (& # 39؛ track & # 39؛، & # 39؛ PageView & # 39؛)؛
(function (d، s، id) {var js، fjs = d.getElementsByTagName (s) [0]؛ if (d.getElementById (id)) {Return js = d.createElement (s)؛ js.id = id؛ js.src = "https: / / connect.facebook.net / en_US /all.js"؛ fjs.parentNode.insertBefore (js، fjs)} (سند ، "اسکریپت" ، "facebook-jssdk "))؛ .