Alle versies van Windows zijn gevoelig voor kritiek ongepatchte uitvoering van externe code (RCE) kwetsbaarheden. Microsoft werkt momenteel aan een oplossing die moet worden ingezet als onderdeel van de volgende maand Patch Tuesday.
Voor Windows 7 gebruikers, pleisters zal alleen beschikbaar zijn voor degenen die voor ESU licentie hebben betaald. Tot die tijd, Windows-gebruikers en beheerders kunnen een tijdelijke oplossing van toepassing op elke actieve exploits te voorkomen.
Waar komen de RCE beveiligingslekken afkomstig uit?
De onderwerpen komen uit de Windows Adobe Type Manager Library, en zijn gerelateerd aan de parsing van fonts.
Volgens de officiële Microsoft adviserende, het bedrijf is “bewust van beperkte gerichte aanvallen die ongepatchte kwetsbaarheden zou kunnen worden gemobiliseerd in Adobe Type Manager Library."
Specifieker, twee externe uitvoering van code gebreken bestaan in Microsoft Windows, onder de voorwaarde dat de Manager Library Windows Adobe Type onjuist verwerkt een speciaal vervaardigde multi-master-font – Adobe Type 1 PostScript-formaat.
De fouten kunnen worden benut in diverse scenario aanval. Een triviale scenario is overtuigend een gebruiker een speciaal vervaardigd document te openen of u het op het paneel Windows preview.
Zoals reeds gezegd, Microsoft werkt aan een oplossing, die moet worden vrijgegeven op dinsdag, de tweede dinsdag van de maand. “Dit voorspelbare schema het toelaat voor partner kwaliteitsborging en IT-planning, die zorgt voor het behoud van de Windows-ecosysteem als een betrouwbare, veilige keuze voor onze klanten,”De adviserende zegt.
de Tijdelijke oplossingen
Helaas, ondanks dat het een tijdelijke oplossing, de beschikbare oplossingen kunnen bijwerkingen hebben. indien toegepast, Windows zal niet in staat om een voorbeeld OTF fonts, en WebDAV-aanvragen niet verzonden.
"Het uitschakelen van de Preview en Details deelvensters in Windows Explorer voorkomt dat de automatische weergave van OTF fonts in Windows Verkenner. Hoewel dit voorkomt dat schadelijke bestanden worden bekeken in Windows Explorer, het niet een lokale voorkomen, geverifieerde gebruiker een speciaal ontworpen programma van dit beveiligingslek,”Microsoft ook notities.
Om de preview en details ruiten in Windows Server uit te schakelen 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, en Windows 8.1, U kunt deze stappen volgen:
1. Open Windows Explorer, klik op organiseren, en vervolgens op Indeling.
2. Clear zowel het paneel Details en preview pane menuopties.
3. klik op organiseren, en klik op Map en zoekopties.
4. Klik op het tabblad Weergave.
5. Onder Geavanceerde instellingen, check Altijd pictogrammen weergeven, nooit doos thumbnails.
6. Sluit alle geopende vensters van Windows Verkenner om de wijziging door te voeren.
Meer informatie over de RCE kwetsbaarheden, getroffen versies van Windows en de bijbehorende mogelijke oplossingen, kunt u vinden in de Microsoft officieel adviesorgaan.
We hebben onlangs wroted over een merkwaardig geval is met een bepaalde “geest” beveiligingslek externe code. Microsoft gelekte informatie over CVE-2020-0796, a-worm pre-auth uitvoering van externe code fout in de Server Message Block 3.0 (SMBv3) netwerk communicatieprotocol. Het lek zou zijn beschreven als onderdeel van maart 2020 Patch Tuesday.
Het is merkwaardig dat Microsoft een adviserende over CVE-2020-0796 niet heeft bekendgemaakt. Wel is bekend dat de kwetsbaarheid wordt als gevolg van een fout die gebeurt wanneer de SMBv3 handvatten kwaadwillig gecomprimeerde datapakketten. De fout kan externe toestaan, geverifieerde aanvallers willekeurige code uit te voeren binnen het kader van de toepassing. Lees meer over CVE-2020-0796.