ACROS Security的团队已发布了适用于Windows 7 SP1(不带ESU)的微补丁,用于修复所有版本Windows中都包含的Adobe Type 1库中的零天漏洞。
Adobe Type Library中的零天漏洞
2020年3月23日,Microsoft在Adobe类型库中公开了所有仍受支持的Windows版本的零天漏洞。根据ADV200006的说法,Microsoft写道Microsoft Windows中有两个漏洞允许远程执行代码,因为Windows Adobe Type Manager库不能正确处理特制的多主字体– Adobe Type 1 PostScript格式。
攻击者可以利用此漏洞,例如,诱使用户打开特制文档或在Windows预览窗口中查看该文档。Microsoft正在努力解决此漏洞,并在ADV200006中发布了一些缓解措施。我已经在Windows Adobe Type Library中的博客文章0-day漏洞中详细报告了。
0patch为Windows 7 SP1带来了一个修复程序
ADV200006中的安全说明有两个问题:当前没有Microsoft的补丁程序,并且没有ESU许可证的Windows 7 SP1和Windows Server 2008 R2的用户将不再收到Microsoft发布的安全更新。
昨天我已经注意到ACROS Security已开发并正在测试针对零天漏洞的微补丁。我曾要求ACROS Security的Mitja Kolsek告知我有关此过程的最新信息。我刚刚收到一个私人信息,该补丁已针对Windows 7 SP1和Windows Server 2008 R2发布。同时,Twitter上也有一条消息。
我们刚刚发布了尚未打补丁的Type 1字体解析远程代码执行漏洞的第一个微型补丁程序,该漏洞已在有限的有针对性的攻击中被利用。https://t.co/T8xK8bTIvr pic.twitter.com/lTi7uXu5Ri
-0patch(@ 0patch)2020年3月26日
广告
由于Windows 7用户的重要性,因此ACROS Security已决定发布Micropatch,不仅适用于他们的付费PRO计划,还适用于所有用户,包括0patch Free的所有用户。因此,如果您在Windows 7 SP1上安装了0patch代理,则Micropatch将保护您免受0patch漏洞的影响。通过0patch PRO解决方案,适用于Windows 7 64位以及Windows Server 2008 R2的所有0patch用户都可以使用微补丁。
我们的下一步是将微补丁移植到其他受影响的Windows版本,包括Windows 7和带有ESU的Windows Server 2008 R2,Windows 8.1和Windows Server 2012(32位和64位)。
-0patch(@ 0patch)2020年3月26日
根据上述推文,计划用于其他Windows版本的端口。ACROS Security已发布此博客文章,其中包含有关该主题的更多信息。还有一系列的推文,其中包含更多详细信息。我在下面链接的博客文章中找到了有关0patch代理如何工作的提示,该代理将微补丁在应用程序运行时加载到内存中。
相关文章
0patch修复了Windows7 / Server 2008 R2中的CVE-2020-
2020-12-260patch修复了Windows 7 / Server 2008 R2中的0天漏洞
2020-11-260patch修复了Windows 7 LNK漏洞CVE-2020-0729
2020-04-060Patch已在Windows 7和Server 2008 R2中为RCE发布了一
2020-03-220patch代理修复了Windows10版本1909和1903的严重漏洞
2020-02-27Win10系统 V190x中CVE-2020-0674的0patch缓解措施
2020-02-22值得考虑的是2020年1月之后Win7的0patch
2019-09-23Windows 7 / Server 2008 / R2:0patch在支持终止后提供
2019-09-22U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源