Vulnerabilità critica zero-day in Windows 7-8.1-10 e Windows Server 2008-2016-2019
Panoramica
Microsoft Windows contiene due vulnerabilità nell'analisi dei caratteri Adobe Type 1, che possono consentire a un utente malintenzionato remoto e non autenticato di eseguire codice arbitrario su un sistema vulnerabile.
Descrizione
Adobe Type Manager, fornito da atmfd.dll, è un modulo del kernel fornito da Windows e fornisce supporto per i caratteri OpenType. Due vulnerabilità nella libreria Adobe Type Manager di Microsoft Windows possono consentire a un utente remoto non autenticato di eseguire codice arbitrario su un sistema vulnerabile. Questa vulnerabilità interessa tutte le versioni supportate di Windows, nonché Windows 7. Questa vulnerabilità viene sfruttata in natura.
Impatto
Facendo in modo che un sistema Windows apra un documento appositamente predisposto o lo visualizzi nel riquadro di anteprima di Windows, un utente malintenzionato remoto non autenticato potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel su un sistema vulnerabile. I sistemi operativi basati su Windows 10 eseguono il codice con privilegi limitati, in un sandbox di AppContainer.
https://kb.cert.org/vuls/id/354840/
Al momento non è disponibile nessuna Patch, ma solo alcuni Workarounds di mitigazione
La Patch dovrebbe essere disponibile con il bollettino di Aprile
Si può mitigare mi riferisco in particolare a Win 7 che non riceverà nessuna path, solo il primo Workarounds dei 3, in quanto gli altri due potrebbero provocare malfunzionamenti e quindi è sconsigliato soprattutto a chi non sa cosa sta facendo
Disable the Preview Pane and Details Pane in Windows Explorer
Ha comunque alcuni impatti il Workarounds di cui sopra
In pratica si può disattivare il riguadro anteprima in Esplora risorse
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200006
1) Apri Esplora risorse, fai clic su Organizza, quindi fai clic su Layout.
2) Deseleziona entrambe le opzioni di menu del riquadro Dettagli e Anteprima.
3) Fai clic su Organizza, quindi su Cartella e opzioni di ricerca.
4) Fai clic sulla scheda Visualizza.
5) In Impostazioni avanzate, seleziona la casella Mostra sempre icone, mai anteprime.
6) Chiudi tutte le istanze aperte di Esplora risorse per rendere effettive le modifiche.
Ha comunque alcuni impatti il Workaround:
Explora risorse non visualizzerà automaticamente i caratteri OTF.
Tuttavia, è da notare che, sebbene questo Workaround impedisca la visualizzazione di file dannosi in Esplora risorse, non impedisce a nessun software di terze parti legittimo di caricare la libreria di analisi dei caratteri vulnerabili.
Impatto su Windows 10
For systems running supported versions of Windows 10 a successful attack could only result in code execution within an AppContainer sandbox context with limited privileges and capabilities.
Per i sistemi che eseguono versioni supportate di Windows 10, un attacco riuscito potrebbe comportare solo l'esecuzione di codice in un contesto sandbox di AppContainer con privilegi e capacità limitate.
Panoramica
Microsoft Windows contiene due vulnerabilità nell'analisi dei caratteri Adobe Type 1, che possono consentire a un utente malintenzionato remoto e non autenticato di eseguire codice arbitrario su un sistema vulnerabile.
Descrizione
Adobe Type Manager, fornito da atmfd.dll, è un modulo del kernel fornito da Windows e fornisce supporto per i caratteri OpenType. Due vulnerabilità nella libreria Adobe Type Manager di Microsoft Windows possono consentire a un utente remoto non autenticato di eseguire codice arbitrario su un sistema vulnerabile. Questa vulnerabilità interessa tutte le versioni supportate di Windows, nonché Windows 7. Questa vulnerabilità viene sfruttata in natura.
Impatto
Facendo in modo che un sistema Windows apra un documento appositamente predisposto o lo visualizzi nel riquadro di anteprima di Windows, un utente malintenzionato remoto non autenticato potrebbe essere in grado di eseguire codice arbitrario con i privilegi del kernel su un sistema vulnerabile. I sistemi operativi basati su Windows 10 eseguono il codice con privilegi limitati, in un sandbox di AppContainer.
https://kb.cert.org/vuls/id/354840/
Al momento non è disponibile nessuna Patch, ma solo alcuni Workarounds di mitigazione
La Patch dovrebbe essere disponibile con il bollettino di Aprile
Si può mitigare mi riferisco in particolare a Win 7 che non riceverà nessuna path, solo il primo Workarounds dei 3, in quanto gli altri due potrebbero provocare malfunzionamenti e quindi è sconsigliato soprattutto a chi non sa cosa sta facendo
Disable the Preview Pane and Details Pane in Windows Explorer
Ha comunque alcuni impatti il Workarounds di cui sopra
In pratica si può disattivare il riguadro anteprima in Esplora risorse
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200006
1) Apri Esplora risorse, fai clic su Organizza, quindi fai clic su Layout.
2) Deseleziona entrambe le opzioni di menu del riquadro Dettagli e Anteprima.
3) Fai clic su Organizza, quindi su Cartella e opzioni di ricerca.
4) Fai clic sulla scheda Visualizza.
5) In Impostazioni avanzate, seleziona la casella Mostra sempre icone, mai anteprime.
6) Chiudi tutte le istanze aperte di Esplora risorse per rendere effettive le modifiche.
Ha comunque alcuni impatti il Workaround:
Explora risorse non visualizzerà automaticamente i caratteri OTF.
Tuttavia, è da notare che, sebbene questo Workaround impedisca la visualizzazione di file dannosi in Esplora risorse, non impedisce a nessun software di terze parti legittimo di caricare la libreria di analisi dei caratteri vulnerabili.
Impatto su Windows 10
For systems running supported versions of Windows 10 a successful attack could only result in code execution within an AppContainer sandbox context with limited privileges and capabilities.
Per i sistemi che eseguono versioni supportate di Windows 10, un attacco riuscito potrebbe comportare solo l'esecuzione di codice in un contesto sandbox di AppContainer con privilegi e capacità limitate.