微软安全应急响应中心昨天夜里公布Windows 7~Windows 10的最新安全漏洞,该安全漏洞被微软标记为危急。
被标记为危急状态主要是因为该漏洞可以用来远程执行任意代码,同时这枚漏洞目前在野外已经遭到黑客的利用。
遗憾的是目前微软尚未发布安全更新进行修复,因此所有用户现在只能提高警惕不要下载和打开来历不明的文档。
此漏洞修复需要 Adobe推进因此微软目前还在等待 Adobe更新,微软表示预计该公司将在下周二发布安全更新。
据微软透露这枚漏洞主要是是Windows内置的Adobe Type Manager字体管理器引起的因此需等待Adobe修复。
微软将该字体管理器内置在操作系统中并加载某些默认的字体,但攻击者可以制作某些特定格式的字体诱导加载。
当用户加载对应的文档嵌入的特制字体时便会触发这枚漏洞,漏洞触发后攻击者可以远程执行任意命令获得权限。
严格来说也并不需要完全打开这类特制的文档,微软强调甚至用户在资源管理器中预览这类文档都可以触发漏洞。
据微软透露这枚漏洞影响到Windows 7~Windows 10所有版本,其中Server系列和LTSB/LTSC系列同样受影响。
当微软在下周二发布安全更新时理论上所有用户都应该安装补丁,但 Windows 7 已结束支持因此没有安全更新。
对于支付许可费用额外购买微软延长支持的企业客户可以获得补丁,白嫖用户可使用ESU扩展工具进行延长支持。
需要注意的是不论你是Server 2008还是Server 2012或者2016,以及LTSB 2015和 LTSC 2016/2019 均需修复。
微软发布临时应对方案:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006
还没有评论,来说两句吧...