Windows 10再曝嚴重漏洞,攻擊進(jìn)行中,無(wú)補丁可用

作者:

時(shí)間:
2020-04-03

本周二微軟發(fā)出警告,稱(chēng)攻擊者正在利用一個(gè)尚無(wú)補丁程序的嚴重漏洞進(jìn)行針對Windows 10用戶(hù)的攻擊。




微軟發(fā)出警告稱(chēng)發(fā)現針對Windows用戶(hù)的“有限的定向攻擊”,攻擊者可以利用Adobe Type Manager庫中未修補的漏洞,遠程執行包括惡意軟件在內的代碼。


該漏洞利用不僅影響Windows 10的所有受支持版本,還影響Windows的所有其他受支持版本。最糟糕的是,這個(gè)漏洞目前并沒(méi)有補丁程序。


在安全漏洞方面,過(guò)去幾周Microsoft的表現可謂糟糕透頂。3月11日,安全專(zhuān)家報告了一個(gè)當時(shí)尚未修補的嚴重漏洞SMBGhost。但是,該漏洞隨后很快得到修復。3月22日,有消息稱(chēng),醫護人員正受到以新冠病毒主題為誘餌的新的危險Windows勒索軟件攻擊的目標。


根據Microsoft安全公告,當Windows Adobe類(lèi)型管理器庫不適當地處理特制的多主字體Adobe Type 1 PostScript格式時(shí),Microsoft Windows中存在兩個(gè)遠程執行代碼漏洞。


攻擊者可以通過(guò)多種方式利用此漏洞,例如說(shuō)服用戶(hù)打開(kāi)特制文檔或在Windows預覽窗格中查看它。


該通報稱(chēng):


微軟已經(jīng)意識到了該漏洞,并正在進(jìn)行修復。解決微軟軟件安全漏洞的更新通常在星期二的更新中發(fā)布。


這意味著(zhù),下周二之前用戶(hù)很可能看不到任何補丁程序。


微軟表示,在此之前,用戶(hù)可以采取一種變通辦法,即禁用Windows資源管理器中的“審閱和詳細信息”窗格,以防止查看惡意文件。但即使這樣,也無(wú)法阻止本地和經(jīng)過(guò)身份驗證的用戶(hù)運行利用這些漏洞的惡意程序。


本文轉載自微信公眾號“安全?!?/strong>