ITBear旗下自媒體矩陣:

所有Windows系統(tǒng)或?qū)⒃馐?day攻擊 奇安信:已發(fā)布處置方案

   時(shí)間:2020-03-27 14:44:02 來源:互聯(lián)網(wǎng)編輯:星輝 發(fā)表評(píng)論無障礙通道

日前,微軟方面發(fā)布警告稱,已發(fā)現(xiàn)黑客正在利用兩枚0day漏洞來遠(yuǎn)程控制電腦。

分析顯示,漏洞主要源于Adobe Type Manager Library不當(dāng)?shù)靥幚砹颂刂频亩嘀黧w字體(Adobe Type1 PostScript格式),從而允許遠(yuǎn)程攻擊者誘使用戶打開特制文檔或在Windows預(yù)覽窗格中查看文檔,以此來在目標(biāo)系統(tǒng)上執(zhí)行任意惡意代碼。

值得注意的是,所有Windows系統(tǒng)都會(huì)受到這些漏洞的影響,這意味著數(shù)十億Windows系用戶都面臨著0day攻擊的風(fēng)險(xiǎn)。微軟方面表示,該漏洞的嚴(yán)重性級(jí)別為“嚴(yán)重”,是最高評(píng)級(jí),微軟正在努力修復(fù)這些漏洞。但考慮到微軟補(bǔ)丁的發(fā)布計(jì)劃,這意味著在下一個(gè)補(bǔ)丁日(4月14日)到來之前,用戶將不會(huì)獲得相應(yīng)的補(bǔ)丁更新。

鑒于此種情況,微軟同時(shí)發(fā)布了部分緩解措施,用戶可在Windows資源管理器中禁用“預(yù)覽”和“詳細(xì)信息”窗格將阻止在Windows資源管理器中自動(dòng)顯示OTF字體。不過奇安信安全專家提醒成,雖然這可以防止在Windows資源管理器中查看惡意文件,但攻擊者仍可以通過其他方式觸發(fā)這些漏洞從而發(fā)起攻擊。

另據(jù)了解,奇安信多條產(chǎn)品線已經(jīng)更新了針對(duì)這些漏洞的檢測(cè)規(guī)則,包括奇安信天眼新一代威脅感知系統(tǒng)、奇安信網(wǎng)神網(wǎng)絡(luò)數(shù)據(jù)傳感器和新一代智慧防火墻等,相關(guān)產(chǎn)品用戶應(yīng)盡快升級(jí)規(guī)則庫(kù)至最新版本并啟用對(duì)應(yīng)的規(guī)則。

奇安信產(chǎn)品線詳細(xì)解決方案

奇安信天擎客戶可以使用天擎的軟件分發(fā)和專殺腳本功能,向終端分發(fā)相關(guān)緩解措施的腳本。

奇安信天眼新一代威脅感知系統(tǒng)在第一時(shí)間加入了該漏洞的檢測(cè)規(guī)則,請(qǐng)將規(guī)則包升級(jí)到3.0.0324. 11748及以上版本。規(guī)則名稱:Microsoft Windows Type 1字體解析遠(yuǎn)程代碼執(zhí)行漏洞,規(guī)則ID:0x5a89。奇安信天眼流量探針(傳感器)升級(jí)方法:系統(tǒng)配置->設(shè)備升級(jí)->規(guī)則升級(jí),選擇“網(wǎng)絡(luò)升級(jí)”或“本地升級(jí)”。

奇安信網(wǎng)神網(wǎng)絡(luò)數(shù)據(jù)傳感器(NDS3000/5000/7000/9000系列和vNDS1000/2000/3000系列)產(chǎn)品,已具備該漏洞的檢測(cè)能力。規(guī)則ID為:5406,建議用戶盡快升級(jí)檢測(cè)規(guī)則庫(kù)至2003241500以上版本并啟用該檢測(cè)規(guī)則。

奇安信新一代智慧防火墻(NSG3000/5000/7000/9000系列)和下一代極速防火墻(NSG3500/5500/7500/9500系列)產(chǎn)品系列,已通過更新IPS特征庫(kù)完成了對(duì)該漏洞的防護(hù)。建議用戶盡快將IPS特征庫(kù)升級(jí)至” 2003241700” 及以上版本并啟用規(guī)則ID: 5406進(jìn)行檢測(cè)防御。

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報(bào)  |  開放轉(zhuǎn)載  |  滾動(dòng)資訊  |  English Version