Microsoft rapporterede mandag en "kritisk" sikkerhedssårbarhed, der kunne påvirke millioner af Windows-brugere. Den kritiske etiket er den højeste alvorlighedsgrad, der udstedes til potentielle trusler.
Fejlen ligger i Adobe Type Manager-biblioteket, som styrer, hvordan skrifttyper gengives og vises.
Hackere kan narre brugere til at åbne et dokument, der indeholder skjult ondsindet indhold. Overgrebet kræver ikke, at brugeren klikker på et link. Blot at se dokumentet på en forhåndsvisningsskærm kan udløse angrebet.
Sårbarheden findes på alle nyere versioner af Windows, inklusive version 7, 8 og 10, og Windows Server.
I øjeblikket, der er ingen løsning. Indtil der er fundet en løsning, Microsoft anbefaler tre løsninger. De inkluderer deaktivering af vinduerne Preview og Details i Windows Explorer, deaktivering af WebClient-tjenesten og deaktivering af ATMFD.DLL-filen i registreringsdatabasen. Skiftevis, omdøbning af ATMFD.DLL -filen beskytter programmets funktionalitet.
Men Microsoft advarer om, at omdøbning af .DLL-filen kan forstyrre funktionaliteten af nogle programmer, der er afhængige af indlejrede skrifttyper eller OpenType-skrifttyper. De gentog også en ofte udstedt advarsel om, at foretage ukorrekte ændringer i Windows registreringsdatabasen, eller lave stavefejl i instruktionerne, udsætter brugere for systemnedbrud, der kan kræve en fuld geninstallation af Windows.
Deaktivering af WebClient -tjenesten vil stadig give mulighed for, at hackere kører programmer på den målrettede computer eller netværk. Men brugere vil blive bedt om bekræftelse, før et program åbnes, advare brugerne om mistænkelig aktivitet.
Microsoft-rådgivningen refererede til "begrænset, målrettede angreb, "men angav ikke, hvem de mener er ansvarlig for dette seneste overfald eller antallet eller hyppigheden af angreb. Observatører bemærker, at udtrykket" begrænset, målrettede angreb "er stenografi for digitale overfald foretaget af hackere, der arbejder på vegne af udenlandske regeringer.
Microsoft-rådgivningen, der blev offentliggjort mandag, har titlen "Type 1 Font Parsing Remote Code Execution Vulnerability." Detaljer findes muligvis på https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006#march-23-flaw.
I meddelelsen hedder det:"Der er flere måder, hvorpå en angriber kan udnytte sårbarheden, for eksempel at overbevise en bruger om at åbne et specielt udformet dokument eller se det i Windows Preview-ruden."
Det fortsætter:"Microsoft er opmærksom på denne sårbarhed og arbejder på en rettelse. Opdateringer, der adresserer sikkerhedssårbarheder i Microsoft-software, udgives typisk på Update Tuesday, anden tirsdag i hver måned. Denne forudsigelige tidsplan giver mulighed for partners kvalitetssikring og it -planlægning, hvilket hjælper med at opretholde Windows -økosystemet som et pålideligt, sikkert valg for vores kunder."
© 2020 Science X Network