Windows字型系統驚爆2大漏洞! 微軟證實已有駭客攻擊案例
▲微軟24日向所有Windows用戶披露2個重大的遠端程式碼執行漏洞。(圖/路透)
微軟24日向所有Windows用戶披露2個重大的遠端程式碼執行(remote code execution,RCE)漏洞,有心人士將可透過該漏洞控制目標電腦,微軟已偵測到有駭客發動攻擊,但目前尚未有針對該漏洞的補丁,須待下個月的Patch Tuesday每月更新纔會修補。
綜合外電報導,這2個漏洞源自於Windows內建的Adobe Type Manager Library,其用於協助Windows顯示 dobe Type 1 PostScript字型。微軟表示,攻擊者可透透過多種方式利用此漏洞,舉例來說,有心人士可打造出有害的字型檔案,待用戶開啓檔案或在Windows內預覽字型時,便等同於向有心人士開啓大門。目前微軟已觀察到「少數、有針對性的攻擊」,但發動攻擊者及攻擊規模則未進一步說明。
該漏洞影響範圍包括Windows Server 2008、2012、2016及2019版本,以及所有Windows 10版本與Windows 7、Windows 8.1、Windows RT 8.1。當前並無可用的修補程式來修復此漏洞,不過微軟目前已着手進行修復,預計將在下個月的Patch Tuesday每月更新上發佈補丁。根據經驗,Patch Tuesday每月更新通常會在每個月的第二個週二發佈,這意味着下個月的Patch Tuesday可能是4月14日,不過確切日期仍待微軟發佈。
鑑於目前已有藉該漏洞發動攻擊的案例,微軟建議用戶暫時關閉Windows資源管理器中的預覽及詳細資訊視窗,以阻斷Windows Explorer自動顯示Open Type Fonts,也可以暫時關閉WebClient服務,以封鎖最有可能的遠端攻擊途徑。另外還有一種方法即重新命名ATMFD.dll,但這可能會使部分使用OpenType字型的應用程式無法運作。