• Non sono ammesse registrazioni con indirizzi email temporanei usa e getta

Vulnerabilità zero-day [Type 1 Font Parsing Remote Code Execution Vulnerability]

ERCOLINO

Membro dello Staff
Amministratore
Registrato
3 Marzo 2003
Messaggi
243.383
Località
Torino
Vulnerabilità critica zero-day in Windows 7-8.1-10 e Windows Server 2008-2016-2019

Panoramica

Microsoft Windows contiene due vulnerabilità nell'analisi dei caratteri Adobe Type 1, che possono consentire a un utente malintenzionato remoto e non autenticato di eseguire codice arbitrario su un sistema vulnerabile.

Descrizione

Adobe Type Manager, fornito da atmfd.dll, è un modulo del kernel fornito da Windows e fornisce supporto per i caratteri OpenType. Due vulnerabilità nella libreria Adobe Type Manager di Microsoft Windows possono consentire a un utente remoto non autenticato di eseguire codice arbitrario su un sistema vulnerabile. Questa vulnerabilità interessa tutte le versioni supportate di Windows, nonché Windows 7. Questa vulnerabilità viene sfruttata in natura.

Impatto

Facendo in modo che un sistema Windows apra un documento appositamente predisposto o lo visualizzi nel riquadro di anteprima di Windows, un utente malintenzionato remoto non autenticato potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel su un sistema vulnerabile. I sistemi operativi basati su Windows 10 eseguono il codice con privilegi limitati, in un sandbox di AppContainer.

https://kb.cert.org/vuls/id/354840/

Al momento non è disponibile nessuna Patch, ma solo alcuni Workarounds di mitigazione

La Patch dovrebbe essere disponibile con il bollettino di Aprile




Si può mitigare mi riferisco in particolare a Win 7 che non riceverà nessuna path, solo il primo Workarounds dei 3, in quanto gli altri due potrebbero provocare malfunzionamenti e quindi è sconsigliato soprattutto a chi non sa cosa sta facendo :)


Disable the Preview Pane and Details Pane in Windows Explorer

Ha comunque alcuni impatti il Workarounds di cui sopra

In pratica si può disattivare il riguadro anteprima in Esplora risorse

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200006

1) Apri Esplora risorse, fai clic su Organizza, quindi fai clic su Layout.
2) Deseleziona entrambe le opzioni di menu del riquadro Dettagli e Anteprima.
3) Fai clic su Organizza, quindi su Cartella e opzioni di ricerca.
4) Fai clic sulla scheda Visualizza.
5) In Impostazioni avanzate, seleziona la casella Mostra sempre icone, mai anteprime.
6) Chiudi tutte le istanze aperte di Esplora risorse per rendere effettive le modifiche.


Ha comunque alcuni impatti il Workaround:

Explora risorse non visualizzerà automaticamente i caratteri OTF.

Tuttavia, è da notare che, sebbene questo Workaround impedisca la visualizzazione di file dannosi in Esplora risorse, non impedisce a nessun software di terze parti legittimo di caricare la libreria di analisi dei caratteri vulnerabili.




Impatto su Windows 10

For systems running supported versions of Windows 10 a successful attack could only result in code execution within an AppContainer sandbox context with limited privileges and capabilities.


Per i sistemi che eseguono versioni supportate di Windows 10, un attacco riuscito potrebbe comportare solo l'esecuzione di codice in un contesto sandbox di AppContainer con privilegi e capacità limitate.
 
Indietro
Alto Basso