виправлено шрифт-розбір-вразливість

0Patch публікує мікропатч для вирішення вразливості шрифту Windows

Microsoft опублікував дорадчу про нову вразливість шрифту в Windows 23 березня 2020 року. Компанія оцінила вразливість як критичну і заявила, що знає про обмежені атаки, що використовують вразливість.

Microsoft перелічила кілька обхідних завдань для пом’якшення атак, але всі вони так чи інакше зменшили функціональність.

Microsoft ще не випустила патч безпеки для вирішення проблеми для всіх версій Windows, на які впливає вразливість.

Охоронна компанія 0Patch, добре відомий своєю заставою для створення та розповсюдження патчів для Windows 7 та операційних систем Windows Server 2008 R2, у яких цього року не вийшло офіційної підтримки. У той час як клієнти бізнесу та підприємства може поширити підтримку до трьох років, домашні користувачі не можуть офіційно та 0Patch виправити.

Microsoft already announced that it won’t provide the font parsing patch for unsupported versions of Windows 7 при цьому він надаватиме компаніям та організаціям підприємств, які приєдналися до програми ESU, отримувати розширені оновлення підтримки.

0Patch оголошений сьогодні він створив мікро-патч для вразливості розбору шрифту, який впливає на всі основні версії клієнтів та серверів операційної системи Windows.

A blog post on the official 0Patch blog lists the official information and analyzes the workarounds that Microsoft posted. While all work to a degree, all have disadvantages that 0Patch highlights. Disabling the preview pane, details pane and thumbnails in Windows Explorer for example only blocks attacks when the file manager is used but it won’t protect against other attack vectors.

Виправлено вразливість вразливості шрифту

The team analyzed the vulnerability — it had to since Microsoft did not disclose details about it — and found a solution that it turned into a micro patch.

В основному, те, що зробив 0Patch, було поставити вимикач перед операціями з шрифтом, якщо шрифти Adobe Type 1 Script використовуються так, що вразливість не може бути використана.

Тож ми вирішили знайти загальну точку виконання, яку використовують різні програми Windows, такі як Windows Explorer, Font Viewer та програми, що використовують підтримку шрифтів, інтегрованих для Windows, щоб передати шрифт у Windows, а потім розмістити там вимикач, який би зберігав Adobe Type 1 PostScript шрифти.

Повідомлення в блозі детально описується, і користувачі, зацікавлені у додаткових подробицях, можуть перевірити його для отримання додаткової інформації про реалізацію.

Все, що потрібно зробити адміністраторам, це встановити мікропатч на пристрій, щоб захистити його від вразливості.

Якщо цей мікропатч встановлений, усі програми, що використовують Windows GDI для операцій, пов’язаних із шрифтом, знайдуть будь-які шрифти PostScript шрифту Adobe Type 1, які невідомі та не можуть завантажити. Наприклад, Провідник Windows почне виглядати таким чином під час перегляду папки з парою дійсних файлів PFM та PFB.

Пластир є безкоштовно для Windows 7 64-розрядні та Windows Server 2008 R2 без розширених оновлень безпеки. 0Patch планує створити виправлення для версій ESU Windows 7 і Windows Server 2008 R2, а також Windows 8.1 і Windows Server 2012 також незабаром.

Windows 10 and Server won’t receive the patch as these systems face less of a risk from the vulnerability than previous versions of Windows.

gHacks News Technology.

Залишити коментар