A Microsoft admite que o sistema operacional Windows contém duas novas vulnerabilidades de RCE de 0 dias sendo exploradas na natureza, aqui está uma solução de trabalho

janelas / A Microsoft admite que o sistema operacional Windows contém duas novas vulnerabilidades de RCE de 0 dias sendo exploradas na natureza, aqui está uma solução de trabalho 3 minutos lidos Seu aplicativo de telefone recebe suporte por chamada

Windows 10



O sistema operacional Microsoft Windows tem duas vulnerabilidades de segurança que estão sendo exploradas por criadores de códigos maliciosos. As falhas de segurança recém-descobertas são compatíveis com execução remota de código ou RCE e existem na biblioteca do Adobe Type Manager. O bug de segurança pode permitir que os exploradores acessem e controlem remotamente os computadores da vítima, mesmo depois de instalar as atualizações mais recentes. É preocupante notar que ainda não há patch disponível.

A Microsoft admitiu que existem duas vulnerabilidades de dia zero do Windows que podem executar códigos maliciosos em sistemas totalmente atualizados. As vulnerabilidades foram encontradas na Adobe Type Manager Library, que está sendo usada para exibir o formato Adobe Type 1 PostScript no Windows. A Microsoft prometeu que está desenvolvendo um patch para reduzir o risco e corrigir os exploits. No entanto, a empresa lançará os patches como parte da próxima Patch Tuesday. Usuários preocupados do sistema operacional Windows, no entanto, têm alguns soluções alternativas simples para proteger seus sistemas contra essas duas novas vulnerabilidades RCE.



A Microsoft avisa sobre vulnerabilidades de execução de código do Windows de 0 dias com potencial limitado de ataques direcionados:

O recém-descoberto Vulnerabilidades RCE existem na Adobe Type Manager Library, um arquivo DLL do Windows que uma ampla variedade de aplicativos usa para gerenciar e renderizar fontes disponíveis na Adobe Systems. A vulnerabilidade consiste em duas falhas de execução de código que podem ser desencadeadas pelo manuseio impróprio de fontes master criadas com códigos maliciosos no formato Adobe Type 1 Postscript. Para atacar com sucesso o computador da vítima, os invasores precisam apenas que o alvo abra um documento ou até mesmo visualize o mesmo no painel de visualização do Windows. Nem é preciso acrescentar que o documento estará repleto de códigos maliciosos.



A Microsoft confirmou que os computadores que executam Windows 7 são os mais vulneráveis ​​às vulnerabilidades de segurança recém-descobertas. A empresa observa que a vulnerabilidade de execução remota de código de análise de fonte está sendo usada em “ataques direcionados limitados” contra sistemas Windows 7. Quanto aos sistemas Windows 10, o escopo das vulnerabilidades é bastante limitado, indicou o conselho :

“Existem várias maneiras de um invasor explorar a vulnerabilidade, como convencer um usuário a abrir um documento especialmente criado ou exibi-lo no painel de visualização do Windows”, observou a Microsoft. Embora ainda não haja nenhuma correção para o Windows 10, Windows 8.1 e Windows 7, a empresa explica que “para sistemas que executam versões com suporte do Windows 10, um ataque bem-sucedido só pode resultar na execução de código dentro de um contexto de sandbox AppContainer com privilégios e recursos limitados.

https://twitter.com/BleepinComputer/status/1242520156296921089

A Microsoft não ofereceu muitos detalhes sobre o escopo do impacto das falhas de segurança recém-descobertas. A empresa não indicou se as explorações estão executando cargas úteis maliciosas ou simplesmente tentando fazê-lo.

Como se proteger contra novas vulnerabilidades de RCE do Windows 0-Day na biblioteca do Adobe Type Manager?

A Microsoft ainda não lançou oficialmente um patch para proteger contra as vulnerabilidades de segurança RCE recém-descobertas. Os patches devem chegar na terça-feira do Patch, provavelmente na próxima semana. Até então, a Microsoft sugere o uso de uma ou mais das seguintes soluções alternativas:

  • Desativando o painel de visualização e o painel de detalhes no Windows Explorer
  • Desativando o serviço WebClient
  • Renomeie ATMFD.DLL (em sistemas Windows 10 que possuem um arquivo com esse nome) ou, alternativamente, desative o arquivo do registro

A primeira medida impedirá o Windows Explorer de exibir automaticamente as fontes de tipo aberto. A propósito, essa medida impedirá alguns tipos de ataques, mas não impedirá um usuário local autenticado de executar um programa especialmente criado para explorar a vulnerabilidade.

Desativar o serviço WebClient bloqueia o vetor que os invasores provavelmente usariam para realizar explorações remotas. Esta solução alternativa fará com que os usuários sejam solicitados a confirmar antes de abrir programas arbitrários da Internet. No entanto, ainda é possível que invasores executem programas localizados no computador do usuário alvo ou na rede local.

A última solução alternativa sugerida é bastante problemática, pois causará problemas de exibição para aplicativos que dependem de fontes incorporadas e pode fazer com que alguns aplicativos parem de funcionar se usarem fontes OpenType.

Como sempre, os usuários do sistema operacional Windows são advertidos a ficar atentos a solicitações suspeitas para visualizar documentos não confiáveis. A Microsoft prometeu uma correção permanente, mas os usuários devem evitar acessar ou abrir documentos de fontes não verificadas ou não confiáveis.

Tag janelas