За 0-дневни уязвимости в Windows се появиха временни кръпки

Post Reply
User avatar
simona
Потребител
Потребител
Posts: 912
Joined: Sun Feb 25, 2007 11:25 am
Answers: 9
Location: web-tourist.net
Contact:

За 0-дневни уязвимости в Windows се появиха временни кръпки

Post by simona » Mon Mar 30, 2020 2:52 pm

Миналата седмица, като част от библиотеката на Adobe Type Manager (atmfd.dll) , бяха открити две уязвимости за 0 дни, които вече са атакувани от хакери. Тази библиотека се използва по-специално за изобразяване на шрифтове PostScript Type 1 в Windows.

Според предупреждение от Microsoft и двете уязвимости позволяват произволен код да се изпълнява дистанционно, тоест нападателите могат да пускат свой собствен код в системата на жертвата и да предприемат различни действия от името на потребителя. Нападателят може да използва уязвимостта по различни начини, например може да убеди потребителя да отвори специално създаден документ или да го прегледа в панела за преглед на Windows.

Всички поддържани понастоящем версии на Windows и Windows Server са уязвими към проблеми (включително Windows 10, 8.1 и Server 2008, 2012, 2016 и 2019). Windows 7, чиято поддръжка беше прекратена по-рано тази година, също е уязвима.

Тъй като няма официални поправки за тези проблеми, експертите от Acros Security, компания, разработваща 0patch решение, са подготвили временни решения (или микропачове). Нека ви напомня, че 0patch е платформа, създадена точно за такива ситуации, тоест корекции за 0-дневни и други незападнали уязвимости, за поддръжка на продукти, които вече не се поддържат от производителите, персонализиран софтуер и т.н.

Засега са достъпни корекции за 64-битови версии на Windows 7 и Windows Server 2008 R2, които не получават така наречените разширени актуализации на сигурността (ESU), достъпни само за платени корпоративни клиенти.

Експертите напомнят, че за Windows 10 версията 1709 уязвимостите не представляват голяма заплаха, тъй като тук разбор на шрифтове се извършва в изолирано пространство, което усложнява работата на бъговете. Така че микропачовете за тази ОС не могат да чакат. В по-ранните версии на Windows обаче всичко се случва в ядрото, което дава на нападателите възможност да изпълняват код с най-високи привилегии. В тази връзка междинното поправяне като част от 0Patch скоро ще бъде достъпно за Windows 7 и Windows Server 2008 R2 с ESU, както и за Windows 8.1 и Windows Server 2012, както 32-битова, така и 64-битова версия.

Експертите обясняват в блога, че много малко се знае за уязвимостите, така че е трябвало да блокират проблемната функционалност.

„С този микропач всички приложения, които използват Windows GDI за операции с шрифт, ще открият, че всеки шрифт на Adobe Type 1 PostScript са невалидни и не могат да се изтеглят“, пише Митя Колсек, ръководител на Acros Security.

По същество това означава, че след като приложи патча, Windows Explorer няма да визуализира файловете с шрифтове .PFM и .PFB. Символите няма да се показват в панела за визуализация, в миниатюрите или в панела с подробности.

Post Reply