首頁>科技>

北京時間3月23日,微軟公司釋出了一份關於Adobe Type Manager 字型遠端漏洞的緊急安全通告,該通告稱AdobeType Manager庫中存在兩個遠端程式碼執行0Day漏洞,而且微軟已經獲悉,有黑客利用了該0Day漏洞發起針對性在野攻擊的案例。

Adobe Type Manager 字型遠端漏洞影響範圍覆蓋Windows系統所有版本,包括Windows 10以及Windows 8.1,Windows RT,Windows Server 2008,Windows Server 2012,Windows Server 2016和Windows Server 2019的版本(受影響版本的完整列表可以在微軟公告中找到)。除此以外,受影響版本甚至包括已經停服的Win7系統。

360安全大腦認為該漏洞屬於 "Critical" 高危級別,因為利用該漏洞,惡意攻擊者可通過多種方法遠端實施攻擊,包括誘使使用者開啟含有惡意程式碼的文件,或者在Windows預覽窗格中檢視縮圖等方式,從而在多種終端使用者場景中增加無感知利用,導致受害者不易發現系統被入侵。

這次Adobe Type Manager 字型高危漏洞的曝出,意味著一場與時間賽跑的攻防對抗開始了,要趕在攻擊蔓延之前堵住威脅入侵的突破口,而打補丁無疑是預防病毒感染、抵禦漏洞入侵最有效的一種方式。

2020年4月14日補丁日,微軟終於釋出相應的安全補丁,而在微軟釋出漏洞修復的同時,360安全大腦第一時間進行跟進處理。

面對此次0Day漏洞的攻堅戰,廣大使用者不用過分擔心,因為針對此高危漏洞,360安全大腦已全球獨家推出AdobeType Manager字型解析漏洞熱補丁,支援Win7、Win8、Win8.1系統的修復,無需重啟伺服器,即可自動免疫此高危漏洞攻擊。

特別提出的是,原本對於已經停服Win7使用者而言,通過微軟官方途徑是需要額外的ESU授權才能打補丁;但使用360安全大腦則可直接修復,無需任何操作,有力保護伺服器資料及個人使用者資訊保安。

安全建議:

1、微軟已經發布了此漏洞的安全補丁,前往官網更新補丁可修復漏洞;

最新評論
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 全新5G SoC 華為麒麟985安兔兔跑分曝光