Aktívan kihasznált biztonsági hiba bukkant fel a Windows 10-ben
A sérülékenységet a Microsoft szerint kis számú, célzott támadáshoz vetették be.
Aktívan kihasznált Windows sebezhetőségekről számolt be a Microsoft, amelyeket kihasználva támadók kártékony kódot futtathatnak a kiszemelt rendszereken. A vállalat szerint néhány célzott támadáshoz már be is vetették a sérülékenységeket, széles körű kampányok ugyanakkor, egyelőre legalábbis, nem építenek rájuk.
Egész pontosan két, egyelőre nem javított sebezhetőségről van szó, amelyek a betűtípusok kezeléséhez használt Adobe Type Manager Libraryban gyökereznek, és akkor válnak hozzáférhetővé, ha az egy megfelelően preparált betűtípust próbál kezelni, Adobe Type 1 Postscript formátumban. Ennek megfelelően a hibák akár egy a támadók által készített, kártékony dokumentummal is kihasználhatók, még akkor is, ha annak a felhasználó csak az előnézetét tekinti meg.
A Gitlab mint DevSecOps platform (x) Gyere el Radovan Baćović (Gitlab, Data Engineer) előadására a november 7-i DevOps Natives meetupon.
A vállalat tájékoztatásában arra nem tért ki, hogy az említett célzott támadások sikeresek voltak-e, az viszont megnyugtató lehet, hogy a cég szerint a megfelelően frissített Windows 10 rendszereken a sérülékenységek kihasználásával is csak egy AppContainer sandboxban tudnak saját kódot futtatni a támadók, korlátozott jogosultságokkal és képességekkel.
Amíg nem érkezik patch a hibákra, a Microsoft több átmeneti megoldást is javasol a sebezhetőségek jelentette kockázatok csökkentésére, ilyen például a fájlkezelőben az előnézetekért felelős Preview Pane, illetve a Details Pane kikapcsolása, amivel meggátolható, hogy a rendszer automatikusan megjelenítse a potenciálisan veszélyes, preparált betűtípusokat. A WebClient szolgáltatás lekapcsolása is részleges megoldás lehet, a webes támadási felület kiiktatásával - de nemes egyszerűséggel a sérülékenységben érintett ATMFD.DLL is átnevezhető vagy ideiglenesen lekapcsolható, noha ez egy sor szoftvernél szövegmegjelenítési problémákat okozhat.
Ahogy általában, most is érdemes tehát messzire elkerülni a gyanús vagy csak ismeretlen forrásból érkező dokumentumokat, illetve amint érkezik javítás a hibákra, telepíteni azt - a patch megjelenésének várható idejét a Microsoft egyelőre nem közölte.