Windows字型系統驚爆2大漏洞! 微軟證實已有駭客攻擊案例

▲微軟。(圖/路透)

▲微軟24日向所有Windows用戶披露2個重大的遠端程式碼執行漏洞。(圖/路透)

記者王曉敏/綜合報導

微軟24日向所有Windows用戶披露2個重大的遠端程式碼執行(remote code execution,RCE)漏洞,有心人士將可透過該漏洞控制目標電腦,微軟已偵測到有駭客發動攻擊,但目前尚未有針對該漏洞的補丁,須待下個月的Patch Tuesday每月更新才會修補。

綜合外電報導,這2個漏洞源自於Windows內建的Adobe Type Manager Library,其用於協助Windows顯示 dobe Type 1 PostScript字型。微軟表示,攻擊者可透透過多種方式利用此漏洞,舉例來說,有心人士可打造出有害的字型檔案,待用戶開啟檔案或在Windows內預覽字型時,便等同於向有心人士開啟大門。目前微軟已觀察到「少數、有針對性的攻擊」,但發動攻擊者及攻擊規模則未進一步說明。

該漏洞影響範圍包括Windows Server 2008、2012、2016及2019版本,以及所有Windows 10版本與Windows 7、Windows 8.1、Windows RT 8.1。當前並無可用的修補程式來修復此漏洞,不過微軟目前已著手進行修復,預計將在下個月的Patch Tuesday每月更新上發布補丁。根據經驗,Patch Tuesday每月更新通常會在每個月的第二個周二發布,這意味著下個月的Patch Tuesday可能是4月14日,不過確切日期仍待微軟發布。

鑒於目前已有藉該漏洞發動攻擊的案例,微軟建議用戶暫時關閉Windows資源管理器中的預覽及詳細資訊視窗,以阻斷Windows Explorer自動顯示Open Type Fonts,也可以暫時關閉WebClient服務,以封鎖最有可能的遠端攻擊途徑。另外還有一種方法即重新命名ATMFD.dll,但這可能會使部分使用OpenType字型的應用程式無法運作。

分享給朋友:

※本文版權所有,非經授權,不得轉載。[ ETtoday著作權聲明 ]

印尼恐怖「血蘭花」吞人! 村民剖開5M巨蟒驚現失蹤農夫

相關新聞

讀者迴響

熱門新聞

最夯影音

更多

熱門快報

回到最上面