제퍼넷 로고

Microsoft는 야생에서 사용된 Adobe Type Manager 라이브러리 익스플로잇을 찾습니다. 패치 수신

시간

Microsoft는 야생에서 사용된 Adobe Type Manager 라이브러리 익스플로잇을 찾습니다. 패치 수신

제로데이 Adobe Type Manager 라이브러리 익스플로잇은 이제 기술적으로 원격 코드 실행을 허용하는 Windows 사용자에 대한 제한된 표적 공격에 사용됩니다. 좋은 소식은 Microsoft가 문제에 대해 알고 있지만 나쁜 소식은 아직 패치를 사용할 수 없다는 것입니다.

Microsoft가 사람들에게 Windows 10의 취약점을 알릴 때는 일반적으로 문제를 해결하기 위해 패치를 배포한 후입니다. 제로데이 Adobe Type Manager Library 익스플로잇에 관한 Microsoft의 최신 발표는 공격자들이 이를 야생에서 사용하고 있기 때문에 다릅니다.

기술적으로 가능한 것이 아니라 고쳐야 합니다. 이 익스플로잇은 현재 사용 중이며, 이는 회사가 사용자에게 가능한 사용과 패치가 제공될 때까지 구현할 수 있는 완화 조치에 대해 신속하게 알리고 있음을 의미합니다.

"Windows Adobe Type Manager Library가 특수 제작된 다중 마스터 글꼴인 Adobe Type 1 PostScript 형식을 부적절하게 처리할 때 Microsoft Windows에 두 가지 원격 코드 실행 취약점이 존재합니다."라고 Microsoft는 권고에서 밝혔습니다. “공격자가 특수 제작된 문서를 열도록 사용자를 유도하거나 Windows 미리 보기 창에서 보도록 하는 등 여러 가지 방법으로 취약점을 악용할 수 있습니다.”

이 도구는 Adobe Type Manager Library라고 하지만 실제로 Adobe에서 만든 것은 아닙니다. PostScript Type 1 글꼴을 읽는 데 사용되는 원래 Adobe에서 만든 유사한 도구를 구현한 것입니다. 악성 글꼴 파일에 정보를 포함하고 Windows 미리보기 창을 사용하여 열 수 있는 것으로 나타났습니다.

Microsoft는 수정 작업을 진행 중이며 일반적으로 매월 두 번째 화요일인 다음 화요일 업데이트에서 사용할 수 있습니다. 그동안 사용자는 다음의 지침을 따를 수 있습니다. 자문 다양한 해결 방법에 대해. 운영 체제의 전체 기능을 다시 사용하려면 패치를 적용한 후 이러한 조치 중 일부를 되돌려야 합니다.

*** 이것은 Security Bloggers Network의 블로그입니다. 보안 작성자 실비 STAHIE. 다음에서 원래 게시물을 읽으십시오. https://hotforsecurity.bitdefender.com/blog/microsoft-finds-adobe-type-manager-library-exploit-used-in-the-wild-patch-incoming-22688.html

출처: https://securityboulevard.com/2020/03/microsoft-finds-adobe-type-manager-library-exploit-used-in-the-wild-patch-incoming/

spot_img

AVC

VC 카페

최신 인텔리전스

spot_img