В минувший понедельник Microsoft выпустила внеочередной патч, закрыв критическую уязвимость, позволяющую удаленно исполнить код на всех версиях Windows.

Данная брешь присутствует в библиотеке ATML (Adobe Type Manager Library) и связана с некорректностью обработки шрифтов OpenType. Если злоумышленник убедит пользователя открыть специально созданный документ или посетить страницу с внедренным набором шрифтов OpenType, он сможет выполнить произвольный код на атакуемой машине.

Согласно бюллетеню MS15-078, этой уязвимости подвержены все поддерживаемые версии Windows. Владельцы Windows Server 2003, снятой с довольствия на прошлой неделе, патч не получат.

Microsoft подчеркнула, что атакующий в данном случае имеет возможность «систематически использовать» уязвимость, создав собственный эксплойт. «На момент выпуска бюллетеня Microsoft располагала информацией, указывающей на публичный характер уязвимости, однако сведений о ее использовании в атаках на клиентов пока нет», — отметил при этом разработчик.

Тем не менее эта брешь позволяет атакующему получить полный контроль над системой, то есть устанавливать произвольные программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи полноправного пользователя.

Тем, кто не пользуется автоматическим обновлением, рекомендуется незамедлительно установить соответствующий патч или как минимум принять временные меры для защиты. В зависимости от версии ОС пользователи могут, например, переименовать ATMFD.dll или отключить эту библиотеку, внеся изменения в системный реестр вручную либо с помощью специального скрипта.

Такие же альтернативы Microsoft предложила на прошлой неделе, комментируя брешь CVE-2015-2387, закрываемую в ATMFD (Adobe Type Manager Font Driver). Эта уязвимость нулевого дня была обнаружена в слитых в Сеть архивах Hacking Team, но даже она была не столь опасна, как нынешняя.

Категории: Уязвимости