Windows字型系统惊爆2大漏洞! 微软证实已有骇客攻击案例

▲微软24日向所有Windows用户披露2个重大的远端程式码执行漏洞。(图/路透

记者王晓敏综合报导

微软24日向所有Windows用户披露2个重大的远端程式码执行(remote code execution,RCE)漏洞,有心人士将可透过该漏洞控制目标电脑,微软已侦测到有骇客发动攻击,但目前尚未有针对该漏洞的补丁,须待下个月的Patch Tuesday每月更新才会修补。

综合外电报导,这2个漏洞源自于Windows内建的Adobe Type Manager Library,其用于协助Windows显示 dobe Type 1 PostScript字型。微软表示,攻击者可透透过多种方式利用此漏洞,举例来说,有心人士可打造出有害的字型档案,待用户开启档案或在Windows内预览字型时,便等同于向有心人士开启大门。目前微软已观察到「少数、有针对性的攻击」,但发动攻击者及攻击规模则未进一步说明。

该漏洞影响范围包括Windows Server 2008、2012、2016及2019版本,以及所有Windows 10版本与Windows 7、Windows 8.1、Windows RT 8.1。当前并无可用的修补程式来修复此漏洞,不过微软目前已着手进行修复,预计将在下个月的Patch Tuesday每月更新上发布补丁。根据经验,Patch Tuesday每月更新通常会在每个月的第二个周二发布,这意味着下个月的Patch Tuesday可能是4月14日,不过确切日期仍待微软发布。

鉴于目前已有藉该漏洞发动攻击的案例,微软建议用户暂时关闭Windows资源管理器中的预览及详细资讯视窗,以阻断Windows Explorer自动显示Open Type Fonts,也可以暂时关闭WebClient服务,以封锁最有可能的远端攻击途径。另外还有一种方法重新命名ATMFD.dll,但这可能会使部分使用OpenType字型的应用程式无法运作