Исправление уязвимости библиотеки шрифтов ATMFD.DLL для Windows 7 64-bit и Windows Server 2008 R2

2020-03-29 3169 комментарии
В 0patch Agent доступно стороннее исправление критической «уязвимости нулевого дня» библиотеки шрифтов Adobe (atmfd.dll) для Windows 7 64-bit и Windows Server 2008 R2

23 марта компания Microsoft опубликовала бюллетень безопасности, содержащий информацию о новой, еще не пропатченной уязвимости в Windows. Уязвимости был присвоен статус «критическая», и она наблюдается во всех поддерживаемых версиях Windows, включая Windows 10, Windows 8.1 и Windows 7, а также серверные версии ОС.

В рекомендации по безопасности Microsoft сообщает:

Две уязвимости удаленного выполнения кода проявляются в системах Microsoft Windows, когда библиотека Windows Adobe Type Manager некорректно обрабатывают шрифт Multiple-master (специальный формат Adobe Type 1 PostScript).

Злоумышленникам доступно несколько способов для эксплуатации уязвимости, например, они могут убедить жертву открыть специально созданный документ или посмотреть его содержимое в панели предпросмотра Windows.

шрифты Adobe Type 1 PostScript

Уязвимость, которая может быть использована злоумышленниками для удаленного выполнения произвольного кода, связана с atmfd.dll – библиотекой шрифтов Adobe Type Manager Library, используемой для рендеринга шрифтов.

Microsoft сообщает, что ведется работа над исправлением, но патч пока недоступен. Компания перечислила несколько обходных путей для уменьшения количества атак, однако, все они так или иначе снижают функциональность ОС для пользователей.

В Редмонде также сообщили, что исправления для Windows 7 получат только пользователи, подписанные на платные расширенные обновления безопасности (ESU). Напомним, что поддержка Windows 7 была завершена 14 января 2020 года.

В 0patch Agent доступно исправление

27 марта компания ACROS Security объявила о создании микропатча для уязвимости в библиотеке Adobe Type Manager Library. Он доступен бесплатно в 0patch Agent для Windows 7 64-bit и Windows Server 2008 R2 без расширенных обновлений безопасности.

Скачать 0patch Agent для Windows

Необходимо зарегистрировать аккаунт, чтобы войти в приложение. После регистрации данные синхронизируются между локальной системой и сервером для определения состояния системы.
0patch Agent для Windows

Разработчики 0Patch планируют вскоре создать патчи для ESU версий Windows 7 и Windows Server 2008 R2, а также Windows 8.1 и Windows Server 2012. Windows 10, Windows Server 2016 и Windows Server 2019 не получат исправления, поскольку эти системы сталкиваются с меньшим риском эксплуатации уязвимости, чем предыдущие версии Windows.

В блоге ACROS Security разобрала официальная информация об уязвимости и обходные пути, которые предложила компания Microsoft. Хотя все они в какой-то степени работают, у каждого есть свои недостатки. Например, отключение панели предварительного просмотра, «области просмотра» и эскизов в Проводнике Windows блокирует атаки только при использовании файлового менеджера, но не защищает от других векторов атак.

Команда ACROS Security проанализировала уязвимость, так как Microsoft не раскрыла подробностей, и нашла решение, которое превратилось в микропатч.

По сути, 0patch Agent добавляет «заглушку» перед операциями со шрифтами, если используются шрифты Adobe Type 1 PostScript, чтобы уязвимость не могла быть использована.

Сообщение в блоге содержит больше подробностей, и пользователи, заинтересованные в дополнительных деталях, могут изучить его для получения дополнительной информации о реализации исправления. Все, что нужно сделать администраторам, это установить микропатч на устройство, чтобы защитить его от уязвимости.

После установки микропатча все приложения, использующие Windows GDI для работы со шрифтами, определят шрифты Adobe Type 1 PostScript недействительными и не способными к загрузке. Например, Проводник Windows будет выглядеть как на скриншоте ниже при просмотре папки с парой действительных PFM и PFB файлов.

шрифты Adobe Type 1 PostScript

ACROS Security также опубликовала видео о работе микропатча:

А вы используете ли вы 0patch Agent для Windows для устранения уязвимостей с помощью сторонних микропатчей?

© .

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества

Нашли ошибку?