:

Szerző: Hlács Ferenc

2020. március 24. 13:00

Aktívan kihasznált biztonsági hiba bukkant fel a Windows 10-ben

A sérülékenységet a Microsoft szerint kis számú, célzott támadáshoz vetették be.

Aktívan kihasznált Windows sebezhetőségekről számolt be a Microsoft, amelyeket kihasználva támadók kártékony kódot futtathatnak a kiszemelt rendszereken. A vállalat szerint néhány célzott támadáshoz már be is vetették a sérülékenységeket, széles körű kampányok ugyanakkor, egyelőre legalábbis, nem építenek rájuk.

Egész pontosan két, egyelőre nem javított sebezhetőségről van szó, amelyek a betűtípusok kezeléséhez használt Adobe Type Manager Libraryban gyökereznek, és akkor válnak hozzáférhetővé, ha az egy megfelelően preparált betűtípust próbál kezelni, Adobe Type 1 Postscript formátumban. Ennek megfelelően a hibák akár egy a támadók által készített, kártékony dokumentummal is kihasználhatók, még akkor is, ha annak a felhasználó csak az előnézetét tekinti meg.

5 erős érv a Kafka alapozó képzésünk mellett

Szeptember 15-én, hétfőn ONLINE formátumú, a Kafka alapjaiba bevezető képzést indít a HWSW, ezért most összefoglaltuk röviden, hogy miért érdemes részt venni ezen a tanfolyamon.

5 erős érv a Kafka alapozó képzésünk mellett Szeptember 15-én, hétfőn ONLINE formátumú, a Kafka alapjaiba bevezető képzést indít a HWSW, ezért most összefoglaltuk röviden, hogy miért érdemes részt venni ezen a tanfolyamon.

A vállalat tájékoztatásában arra nem tért ki, hogy az említett célzott támadások sikeresek voltak-e, az viszont megnyugtató lehet, hogy a cég szerint a megfelelően frissített Windows 10 rendszereken a sérülékenységek kihasználásával is csak egy AppContainer sandboxban tudnak saját kódot futtatni a támadók, korlátozott jogosultságokkal és képességekkel.

Amíg nem érkezik patch a hibákra, a Microsoft több átmeneti megoldást is javasol a sebezhetőségek jelentette kockázatok csökkentésére, ilyen például a fájlkezelőben az előnézetekért felelős Preview Pane, illetve a Details Pane kikapcsolása, amivel meggátolható, hogy a rendszer automatikusan megjelenítse a potenciálisan veszélyes, preparált betűtípusokat. A WebClient szolgáltatás lekapcsolása is részleges megoldás lehet, a webes támadási felület kiiktatásával - de nemes egyszerűséggel a sérülékenységben érintett ATMFD.DLL is átnevezhető vagy ideiglenesen lekapcsolható, noha ez egy sor szoftvernél szövegmegjelenítési problémákat okozhat.

Ahogy általában, most is érdemes tehát messzire elkerülni a gyanús vagy csak ismeretlen forrásból érkező dokumentumokat, illetve amint érkezik javítás a hibákra, telepíteni azt - a patch megjelenésének várható idejét a Microsoft egyelőre nem közölte.

Visszatérő, 63. kraftie adásunkban rugóztunk a 4 napos munkahéten, a home office lassú halálán, a PIP-en és LinkedIn beállításokon, illetve a neres adás folytatásán is.

a címlapról