Windows再曝0Day漏洞,微软正加紧修复

Windows再曝0Day漏洞,微软正加紧修复

微软于日前正式承认已经有黑客利用尚未公布的漏洞对符合条件的Windows系统进行攻击的案例。微软称所有包含该漏洞的Windows设备都面临攻击威胁,且该漏洞尚无针对性的安全补丁发布。因此,在本周一发布的公告中,微软承认该漏洞属于"严重"(critical)级别。

Windows再曝0Day漏洞,微软正加紧修复

据微软公司发布编号为ADV200006 的紧急漏洞通告介绍,该攻击基于Adobe Type Manager Library中的两个远程代码执行漏洞。

这两个远程代码执行漏洞的是0Day漏洞,主要是由Windows Adobe Type Manager Library没能正确处理特殊构造的multi-master字体——Adobe Type1 PostScript格式造成的。

攻击者可以通过发送含有恶意代码的特殊文档并诱导用户使用Windows Preview Pane进行预览,从而通过该漏洞远程执行恶意代码。

Windows再曝0Day漏洞,微软正加紧修复

该漏洞涉及系统非常广泛

尽管该漏洞属于严重级别且影响多款系统,但是微软暂时也没有可供推送的补丁程序,只能提出以下建议:

Windows再曝0Day漏洞,微软正加紧修复

禁用Preview Pane(预览窗格)和Details Pane(详细信息窗格)

Windows再曝0Day漏洞,微软正加紧修复

Win10系统参照图中所示,确认查看选项卡下,左侧的预览窗格和详细信息窗格都处于关闭状态,再单击右侧的选项按钮,在弹出的文件夹选项窗口中,切换到查看选项卡,找到"始终显示图标,从不显示缩略图"复选框并勾选启用该设置,完成后点击应用,确定退出。


Windows再曝0Day漏洞,微软正加紧修复

禁用WebClient service.

Windows再曝0Day漏洞,微软正加紧修复

按下win键+R键,在弹出的运行对话框中输入services.msc进入服务,找到WebClient后双击打开右侧所示对话框,在启动选项中选择禁用,单击应用后确定退出。

Windows再曝0Day漏洞,微软正加紧修复

重命名ATMFD.DLL

该操作仅适用于win10之前的系统,此处不展开,有需要的网友请看 微软官方指导


需要注意的是,以上方法仅供应急使用,在避免遭受攻击的同时,可能会带来其它问题,最好还是等待微软官方补丁的推送。



分享到:


相關文章: