[科技新知]

Windows字型系統驚爆2大漏洞! 微軟證實已有駭客攻擊案例

d4254498.jpg
▲微軟24日向所有Windows用戶披露2個重大的遠端程式碼執行漏洞。(圖/路透)

記者王曉敏/綜合報導

微軟24日向所有Windows用戶披露2個重大的遠端程式碼執行(remote code execution,RCE)漏洞,有心人士將可透過該漏洞控制目標電腦,微軟已偵測到有駭客發動攻擊,但目前尚未有針對該漏洞的補丁,須待下個月的Patch Tuesday每月更新才會修補。

綜合外電報導,這2個漏洞源自於Windows內建的Adobe Type Manager Library,其用於協助Windows顯示 dobe Type 1 PostScript字型。微軟表示,攻擊者可透透過多種方式利用此漏洞,舉例來說,有心人士可打造出有害的字型檔案,待用戶開啟檔案或在Windows內預覽字型時,便等同於向有心人士開啟大門。目前微軟已觀察到「少數、有針對性的攻擊」,但發動攻擊者及攻擊規模則未進一步說明。

該漏洞影響範圍包括Windows Server 2008、2012、2016及2019版本,以及所有Windows 10版本與Windows 7、Windows 8.1、Windows RT 8.1。當前並無可用的修補程式來修復此漏洞,不過微軟目前已著手進行修復,預計將在下個月的Patch Tuesday每月更新上發布補丁。根據經驗,Patch Tuesday每月更新通常會在每個月的第二個周二發布,這意味著下個月的Patch Tuesday可能是4月14日,不過確切日期仍待微軟發布。

鑒於目前已有藉該漏洞發動攻擊的案例,微軟建議用戶暫時關閉Windows資源管理器中的預覽及詳細資訊視窗,以阻斷Windows Explorer自動顯示Open Type Fonts,也可以暫時關閉WebClient服務,以封鎖最有可能的遠端攻擊途徑。另外還有一種方法即重新命名ATMFD.dll,但這可能會使部分使用OpenType字型的應用程式無法運作。

喜歡這篇文章嗎?
回覆 4
您需要登入後才可以回帖 登入 | 註冊會員

本版積分規則 回覆 15 個字以上可拿獎勵,
規則詳見此

精選熱門商品

提示訊息
go_top