>> サイバーニュース >> 2 すべてのWindowsバージョンを悩ませているパッチが適用されていないRCEの脆弱性
サイバーニュース

2 すべてのWindowsバージョンを悩ませているパッチが適用されていないRCEの脆弱性

Windowsのすべてのバージョンは、パッチが適用されていない重要なリモートコード実行の傾向があります (RCE) 脆弱性. マイクロソフトは現在、火曜日の来月のパッチの一部として展開する必要があるソリューションに取り組んでいます.

Windowsの場合 7 ユーザー, パッチは、ESUライセンスを購入した人だけが利用できます. それまで, Windowsユーザーと管理者は、回避策を適用して、アクティブな悪用を回避できます。.

RCEの脆弱性はどこから発生しますか?

問題は、Windows AdobeTypeManagerライブラリから発生します, フォントの解析に関連しています.
マイクロソフトの公式アドバイザリによると, 会社は「AdobeTypeManagerライブラリのパッチが適用されていない脆弱性を利用する可能性のある限定的な標的型攻撃を認識している.」




すなわち, MicrosoftWindowsに2つのリモートコード実行の欠陥が存在する, Windows AdobeTypeManagerライブラリが特別に作成されたマルチマスターフォントを不適切に処理するという条件の下で – Adobe Type 1 PostScript形式.

この欠陥は、さまざまな攻撃シナリオで悪用される可能性があります. 些細なシナリオは、特別に細工されたドキュメントを開くか、Windowsプレビューペインで表示するようにユーザーを説得することです。.

すでに述べたように, マイクロソフトはソリューションに取り組んでいます, 火曜日の更新時にリリースする必要があります, 毎月第2火曜日. 「この予測可能なスケジュールにより、パートナーの品質保証とIT計画が可能になります。, これは、Windowsエコシステムを信頼できるものとして維持するのに役立ちます, お客様のための安全な選択,」アドバイザリーは言います.

回避策

不運にも, 一時的な解決策であるにもかかわらず, 利用可能な回避策には副作用がある可能性があります. 適用された場合, WindowsはOTFフォントをプレビューできません, およびWebDAVリクエストは送信されません.

「「Windowsエクスプローラーで[プレビュー]ペインと[詳細]ペインを無効にすると、WindowsエクスプローラーでOTFフォントが自動的に表示されなくなります。. これにより、悪意のあるファイルがWindowsエクスプローラーに表示されるのを防ぎます。, それは地元の人々を妨げません, この脆弱性を悪用するために特別に細工されたプログラムを実行することから認証されたユーザー,」マイクロソフトはまた注意します.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/windows-10-nagware-message-2020/”] マイクロソフトはユーザーのしつこいことをやめない, そのあとも 1 達成された10億のデバイス目的

WindowsServerの[プレビュー]ペインと[詳細]ペインを無効にするには 2008, ウィンドウズ 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, およびWindows 8.1, あなたはこれらのステップに従うことができます:

1. Windowsエクスプローラーを開きます, [整理]をクリックします, 次に、[レイアウト]をクリックします.
2. [詳細]ペインと[プレビュー]ペインのメニューオプションの両方をクリアします.
3. [整理]をクリックします, 次に、[フォルダと検索オプション]をクリックします.
4. [表示]タブをクリックします.
5. 詳細設定の下, [常にアイコンを表示する]をオンにします, サムネイルボックスはありません.
6. 変更を有効にするには、Windowsエクスプローラーの開いているすべてのインスタンスを閉じます.

RCEの脆弱性に関する詳細情報, 影響を受けるバージョンのWindowsおよび対応する可能な回避策, あなたはで見つけることができます マイクロソフト公式アドバイザリ.


私たちは最近、ある特定の奇妙な事件について書きました “幽霊” リモートコード実行の脆弱性. MicrosoftがCVE-2020-0796に関する情報を漏えいした, サーバーメッセージブロックのワーム可能な事前認証リモートコード実行の欠陥 3.0 (SMBv3) ネットワーク通信プロトコル. 脆弱性は3月の一部として開示されるべきでした 2020 火曜日のパッチ.

MicrosoftがCVE-2020-0796に関するアドバイザリを公開しなかったのは不思議です. 知られていることは、この脆弱性は、SMBv3が悪意を持って圧縮されたデータパケットを処理するときに発生するエラーに起因しているということです。. 欠陥はリモートを許可する可能性があります, 認証されていない攻撃者がアプリケーションのコンテキスト内で任意のコードを実行する. についてもっと読む CVE-2020-0796.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します