Windows再曝0Day漏洞,微軟正加緊修復

Windows再曝0Day漏洞,微軟正加緊修復

微軟於日前正式承認已經有黑客利用尚未公佈的漏洞對符合條件的Windows系統進行攻擊的案例。微軟稱所有包含該漏洞的Windows設備都面臨攻擊威脅,且該漏洞尚無針對性的安全補丁發佈。因此,在本週一發佈的公告中,微軟承認該漏洞屬於"嚴重"(critical)級別。

Windows再曝0Day漏洞,微軟正加緊修復

據微軟公司發佈編號為ADV200006 的緊急漏洞通告介紹,該攻擊基於Adobe Type Manager Library中的兩個遠程代碼執行漏洞。

這兩個遠程代碼執行漏洞的是0Day漏洞,主要是由Windows Adobe Type Manager Library沒能正確處理特殊構造的multi-master字體——Adobe Type1 PostScript格式造成的。

攻擊者可以通過發送含有惡意代碼的特殊文檔並誘導用戶使用Windows Preview Pane進行預覽,從而通過該漏洞遠程執行惡意代碼。

Windows再曝0Day漏洞,微軟正加緊修復

該漏洞涉及系統非常廣泛

儘管該漏洞屬於嚴重級別且影響多款系統,但是微軟暫時也沒有可供推送的補丁程序,只能提出以下建議:

Windows再曝0Day漏洞,微軟正加緊修復

禁用Preview Pane(預覽窗格)和Details Pane(詳細信息窗格)

Windows再曝0Day漏洞,微軟正加緊修復

Win10系統參照圖中所示,確認查看選項卡下,左側的預覽窗格和詳細信息窗格都處於關閉狀態,再單擊右側的選項按鈕,在彈出的文件夾選項窗口中,切換到查看選項卡,找到"始終顯示圖標,從不顯示縮略圖"複選框並勾選啟用該設置,完成後點擊應用,確定退出。


Windows再曝0Day漏洞,微軟正加緊修復

禁用WebClient service.

Windows再曝0Day漏洞,微軟正加緊修復

按下win鍵+R鍵,在彈出的運行對話框中輸入services.msc進入服務,找到WebClient後雙擊打開右側所示對話框,在啟動選項中選擇禁用,單擊應用後確定退出。

Windows再曝0Day漏洞,微軟正加緊修復

重命名ATMFD.DLL

該操作僅適用於win10之前的系統,此處不展開,有需要的網友請看 微軟官方指導


需要注意的是,以上方法僅供應急使用,在避免遭受攻擊的同時,可能會帶來其它問題,最好還是等待微軟官方補丁的推送。



分享到:


相關文章: