Microsoft rapporterade en "kritisk" säkerhetsrisk på måndagen som kan påverka miljontals Windows-användare. Den kritiska etiketten är den högsta allvarlighetsgraden som utfärdats för potentiella hot.
Felet finns i Adobe Type Manager Library, som styr hur teckensnitt renderas och visas.
Hackare kan lura användare att öppna ett dokument som innehåller dolt skadligt innehåll. Överfallet kräver inte att användaren klickar på en länk. Att bara titta på dokumentet på en förhandsgranskningsskärm kan utlösa attacken.
Sårbarheten finns på alla senaste versioner av Windows, inklusive version 7, 8 och 10, och Windows Server.
Just nu, det finns ingen fix. Tills en lösning hittas, Microsoft rekommenderar tre lösningar. De inkluderar att inaktivera förhandsgransknings- och detaljpanelerna i Windows utforskare, inaktivera WebClient-tjänsten och inaktivera filen ATMFD.DLL i registret. Växelvis, om du byter namn på filen ATMFD.DLL skyddas programmets funktionalitet.
Men Microsoft varnar för att byte av namn på .DLL-filen kan störa funktionen hos vissa program som är beroende av inbäddade typsnitt eller OpenType-teckensnitt. De upprepade också en ofta utfärdad varning om att göra felaktiga ändringar i Windows registerinställningar, eller göra fel i instruktionerna, utsätter användare för systemkrascher som kan kräva en fullständig ominstallation av Windows.
Inaktivering av WebClient-tjänsten lämnar fortfarande möjligheten öppen för hackare som kör program på den riktade datorn eller nätverket. Men användare kommer att uppmanas att bekräfta innan ett program öppnas, varna användare om misstänkt aktivitet.
Microsofts rådgivning hänvisade till "begränsad, riktade attacker, " men angav inte vem de tror är ansvarig för detta senaste överfall eller antalet eller frekvensen av attacker. Observatörer noterar att frasen "begränsad, riktade attacker" är en förkortning för digitala angrepp utförda av hackare som arbetar på uppdrag av utländska regeringar.
Microsofts råd som publicerades på måndagen heter "Typ 1 Font Parsing Remote Code Execution Vulnerability." Detaljer kan hittas på https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006#march-23-flaw.
I meddelandet står det:"Det finns flera sätt som en angripare kan utnyttja sårbarheten, till exempel att övertyga en användare att öppna ett speciellt utformat dokument eller visa det i förhandsgranskningsfönstret i Windows."
Det fortsätter:"Microsoft är medvetet om denna sårbarhet och arbetar på en åtgärd. Uppdateringar som åtgärdar säkerhetssårbarheter i Microsoft-programvara släpps vanligtvis på Update Tuesday, andra tisdagen i varje månad. Detta förutsägbara schema möjliggör kvalitetssäkring av partner och IT-planering, som hjälper till att upprätthålla Windows-ekosystemet som ett pålitligt, säkert val för våra kunder."
© 2020 Science X Network