제퍼넷 로고

패치되지 않은 2 개의 Windows 0 일 취약점을 악용하는 해커 – Microsoft 경고

시간

창문 0 일

Microsoft는 패치되지 않은 0 개의 중요 Windows XNUMX 일 취약점과 현재 임의의 코드를 원격으로 실행하여 광범위하게 악용하는 보안 경고를 발표했습니다.

2 모든 유형의 Windows에 영향을주는 Adobe Type Manager 라이브러리의 취약점이 밝혀졌으며 현재 사용 가능한 패치가 없습니다.

"Windows Adobe Type Manager 라이브러리가 특수하게 조작 된 다중 마스터 글꼴 (Adobe Type 0 PostScript 형식)을 부적절하게 처리 할 경우 Microsoft Windows에 1 개의 Windows XNUMX 일 원격 코드 실행 취약점이 존재합니다." 라고.

Microsoft에 의해 "유형 1 글꼴 구문 분석 원격 코드 실행 취약점"및 해커들은 이러한 취약점을 여러 가지 방법으로 악용하려고 시도합니다.

공격자는 사용자가 특수하게 조작 된 문서를 열거 나 Windows 미리보기 창에서 해당 Windows 0 일 취약점을 악용하기 위해 문서를 보도록 손상시킵니다.

또한 Microsoft는 Adobe Type Manager Library의 패치되지 않은 취약점을 활용할 수있는 제한된 대상 공격에이 취약점이 사용됨을 확인합니다.

취약한 Windows 버전

프로덕트  영향 심각도
10 비트 용 Windows 32
시스템은
원격 코드 실행 결정적인
x10 기반 시스템 용 Windows 64 원격수행
코드 실행
결정적인
10 비트 시스템 용 Windows 1607 버전 32 원격수행
코드 실행
결정적인
x10 기반 시스템 용 Windows 1607 버전 64 원격수행
코드 실행
결정적인
10 비트 시스템 용 Windows 1709 버전 32 원격수행
코드 실행
결정적인
ARM10 기반 시스템 용 Windows 1709 버전 64 원격수행
코드 실행
결정적인
x10 기반 시스템 용 Windows 1709 버전 64 원격수행
코드 실행
결정적인
10 비트 시스템 용 Windows 1803 버전 32 원격수행
코드 실행
결정적인
ARM10 기반 시스템 용 Windows 1803 버전 64 원격수행
코드 실행
결정적인
x10 기반 시스템 용 Windows 1803 버전 64 원격수행
코드 실행
결정적인
10 비트 시스템 용 Windows 1809 버전 32 원격수행
코드 실행
결정적인
ARM10 기반 시스템 용 Windows 1809 버전 64 원격수행
코드 실행
결정적인
x10 기반 시스템 용 Windows 1809 버전 64 원격수행
코드 실행
결정적인
10 비트 시스템 용 Windows 1903 버전 32 원격수행
코드 실행
결정적인
ARM10 기반 시스템 용 Windows 1903 버전 64 원격수행
코드 실행
결정적인
x10 기반 시스템 용 Windows 1903 버전 64 원격수행
코드 실행
결정적인
10 비트 시스템 용 Windows 1909 버전 32 원격수행
코드 실행
결정적인
ARM10 기반 시스템 용 Windows 1909 버전 64 원격수행
코드 실행
결정적인
x10 기반 시스템 용 Windows 1909 버전 64 원격수행
코드 실행
결정적인
Windows 7 for 32 비트 시스템 서비스 팩 1 원격수행
코드 실행
결정적인
Windows 7 for x64 기반 시스템 서비스 팩 1 원격수행
코드 실행
결정적인
8.1 비트 시스템 용 Windows 32 원격수행
코드 실행
결정적인
x8.1 기반 시스템 용 Windows 64 원격수행
코드 실행
결정적인
Windows RT 8.1 원격수행
코드 실행
결정적인
Windows Server 2008 for 32 비트 시스템 서비스 팩 2 원격수행
코드 실행
결정적인
Windows Server 2008 (32 비트 시스템 용) 서비스 팩 2 (서버
핵심 설치)
원격수행
코드 실행
결정적인
Itanium 기반 시스템 용 Windows Server 2008 서비스 팩 2 원격수행
코드 실행
결정적인
Windows Server 2008 for x64 기반 시스템 서비스 팩 2 원격수행
코드 실행
결정적인
Windows Server 2008 for x64 기반 시스템 서비스 팩 2
(Server Core 설치)
원격수행
코드 실행
결정적인
Itanium 기반 시스템 용 Windows Server 2008 R2 서비스 팩 1 원격수행
코드 실행
결정적인
Windows Server 2008 xNNXX 기반 시스템 용 2 R64 서비스 팩 1 원격수행
코드 실행
결정적인
Windows Server 2008 xNNXX 기반 시스템 용 2 R64 서비스 팩 1
(Server Core 설치)
원격수행
코드 실행
결정적인
윈도우 서버 2012 원격수행
코드 실행
결정적인
Windows Server 2012 (Server Core 설치) 원격수행
코드 실행
결정적인
윈도우 서버 2012 R2 원격수행
코드 실행
결정적인
Windows Server 2012 R2 (Server Core 설치) 원격수행
코드 실행
결정적인
윈도우 서버 2016 원격수행
코드 실행
결정적인
Windows Server 2016 (Server Core 설치) 원격수행
코드 실행
결정적인
윈도우 서버 2019 원격수행
코드 실행
결정적인
Windows Server 2019 (Server Core 설치) 원격수행
코드 실행
결정적인

수정 프로그램을 위해 노력하는 Microsoft

Microsoft는이 취약점을 알고 수정 프로그램을 개발 중이며 다음 달 화요일 화요일 업데이트에 릴리스 될 예정입니다.

“지원되는 버전의 Windows 10을 성공적으로 실행하는 시스템은 AppContainer 샌드 박스 컨텍스트 내에서 제한된 권한과 기능으로 코드를 실행할 수 있습니다.”라고 Microsoft는 말했습니다.

해결 방법

이 취약점을 악용 할 위험을 줄이기 위해 다음 대안을 적용하는 것이 좋습니다.

미리보기 및 세부 정보 창 비활성화 Windows 탐색기에서 Windows 탐색기에 악성 파일이 표시되지 않도록하는 Windows 탐색기에 OTF 글꼴이 자동으로 표시되지 않습니다.

"WebClient 서비스 비활성화 WebDAV (Web Distributed Authoring and Versioning) 클라이언트 서비스를 통해 가장 가능성이 높은 원격 공격 경로를 차단하여이 취약점을 악용하려는 시도로부터 영향을받는 시스템을 보호합니다.”

ATMFD.DLL 이름 바꾸기  잠재적 인 악용이 작동하지 않도록하는 것이 또 다른 권장되는 해결 방법입니다.

당신은 전체의 세부 사항을 읽을 수 있습니다 해결 방법을 따르고 단계를 따르십시오.

또한 읽기 :

패치되지 않은 웜 Windows SMBv3 RCE 제로 데이 결함이 Microsoft 보안 업데이트에 누출 됨

웜 Windows SMBv3 RCE 결함에 대한 Microsoft 릴리스 패치 – 48000 개 이상의 호스트가 취약

출처 : https://gbhackers.com/windows-0-day-vulnerabilities/

spot_img

최신 인텔리전스

spot_img