Перейти к содержанию

Уязвимости нулевого дня в Adobe Type Manager Library угрожают разным версиям Windows


Рекомендуемые сообщения

Компания Microsoft выпустила предупреждение о двух новых уязвимостях в библиотеке Adobe Type Manager Library. Причем, по ее сведениям, злоумышленники уже используют эти уязвимости для целевых атак.

Что такое Adobe Type Manager Library и в чем там уязвимость

 

Когда-то для того, чтобы операционная система Windows могла отображать проприетарные шрифты Adobe, пользователям приходилось устанавливать отдельную программу Adobe Type Manager. Это было не очень удобно, поэтому со временем компания Adobe открыла спецификации своих форматов, а Microsoft встроила поддержку шрифтов в свои операционные системы. Эта поддержка осуществляется при помощи библиотеки Windows Adobe Type Manager Library.
По словам Microsoft, проблема как раз и заключается в том, как это библиотека обрабатывает шрифты одного конкретного формата – Adobe Type 1 PostScript. Злоумышленники могут создать вредоносный документ со специальным шрифтом таким образом, что это позволит им удаленно исполнять вредоносный код на компьютере жертвы. Существует несколько вариантов его использования — злоумышленники могут убедить жертву открыть вредоносный документ или взглянуть на него через «область просмотра» (Preview Pane) в «Проводнике», ту самую, которая показывает содержимое файла, когда вы его выбираете (имеется в виду именно системная область, а не аналогичная функция в почтовом клиенте Microsoft Outlook).
Отдельную опасность представляет эксплуатация уязвимости через надстройку над протоколом HTTP под названием Web Distributed Authoring and Versioning (WebDAV), которая позволяет пользователям совместно работать над документами. По крайней мере Microsoft среди прочих обходных путей предлагает отключить службу WebClient, которая позволяет использовать эту функцию, и подчеркивает, что это наиболее вероятный вектор атаки.
 
Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Благодаря срабатыванию поведенческого движка (Behavioral Detection Engine) и компонента для предотвращения эксплуатации уязвимостей (Exploit Prevention) наши решения обнаружили попытку эксплуатации ранее неизвестной уязвимости в Common Log File System (CLFS), подсистеме операционных систем Windows, служащей для логирования. Тщательно исследовав эксплойт, эксперты нашего Глобального центра исследований и анализа угроз (GREAT) связались с Microsoft и предоставили всю необходимую информацию. Разработчики присвоили уязвимости номер CVE-2023-28252 и 11.04.2023 года закрыли уязвимость с выпуском апрельского вторничного обновления. Мы рекомендуем как можно скорее установить свежие патчи, поскольку уязвимость не просто активно эксплуатируется злоумышленниками — она применяется в атаках с использованием шифровальщиков-вымогателей.
      Что за уязвимость CVE-2023-28252
      CVE-2023-28252 относится к классу уязвимостей эскалации привилегий. Для ее эксплуатации злоумышленникам необходима возможность манипуляций с файлом типа .blf (иными словами, требуется иметь доступ к системе с правами пользователя). В результате они смогут повысить свои привилегии для продолжения атаки.
      Как обычно, технические подробности, наряду с индикаторами компрометации, можно найти в посте на сайте Securelist. В данный момент раскрывать детали эксплуатации уязвимости CVE-2023-28252 не представляется возможным, поскольку они могут быть использованы другими злоумышленниками для организации новых атак. Однако наши эксперты обещают поделиться ими 20 апреля (или около того), после того как большинство пользователей успешно установит патчи.
       
      View the full article
×
×
  • Создать...