TechNews 科技新报
https://technews.tw/2020/03/24/another-zero-day-vulnerability-in-windows-microso
ft-almost-all-users-at-risk/
https://tinyurl.com/v4bjh39
记者:黄敬哲
微软在 24 日警告全球数十亿 Windows 用户,称有两个相当关键的零时漏洞可能会被骇客
利用,且目前还没有补丁。
微软指出,Windows Adob e Type Manager 允许应用程式管理和呈现 Adobe Systems 提
供的字体,但这存在缺陷,在处理 Adobe Type 1 Postscript 格式的字体,将触发两个远
程执行代码漏洞(RCE),而骇客可引诱受害者透过执行或预览文档等方式来进行资安攻击
。关键是目前几乎所有版本的作业系统都有这个问题,且尚未有更新可以弥补。
当然微软表示,工程师们已经很努力地在进行修复,但在安全性更新发布之前,有必要警告
用户注意这个资安问题。这两个漏洞,虽然微软没有透漏是否已具体发现相关的恶性资安事
件,甚至也没有太多技术细节提供,但强调可能会招致骇客进行针对性的攻击。
临时应对措施
不过微软建议用户有以下几种预防方法。首先,在 Windows 资源管理器中禁用预览和详细
资讯视窗,此举将可阻断 Windows Explorer 自动显示 Open Type Fonts。不过这仅是一个
权宜之计,但骇客若能使用本地用户身分,仍然可运用特别的程式来利用此漏洞。其次,禁
用 WebClient 服务,阻止 WebDAV 对文件版本进行控制,并停止启动任何明显依赖于 WebC
lient 的服务。
最后一个方法,重新命名 ATMFD.DLL,或者直接从注册表中禁用此文件,不过此举将导致依
赖嵌入式字体的应用程式出现显示问题,且若程式使用 OpenType 字体,也可能造成停止运
行。且最严重的结果是令系统崩溃,需要重新安装作业系统来修复。以上方法的详细操作细
节可参考微软官方公告。
虽然微软没有公布太多细节,但暗示漏洞可能会被政府或是商业间谍用来针对特定人士来进
行资讯攻击,窃取机密情报等行为。类似利用字体解析器的安全漏洞来劫持个人电脑的手法
,其实很早就有,但至今却仍然被层出不穷。目前微软预计可能会到 4 月中才能发出安全
性更新。
值得注意的是,专家表示,就算微软能尽速发送补丁,但仍可能会被再度破解,且由于目前
新冠病毒疫情泛滥,大部份的企业恐怕也无法兼顾此事。另一方面,Adobe 也已对此事回应
,此漏洞完全是微软的问题,由微软自行支持。此资安问题恐怕不会太快被解决。