Хакеры используют критическую, не исправленную уязвимость в Windows.

Microsoft официально опубликовала уведомление, чтобы предупредить пользователей о том, что хакеры пытаются использовать незащищенную уязвимость, обнаруженную почти во всех версиях Windows.

Критическая уязвимость имеет высокий рейтинг серьезности и определяется по способу обработки шрифтов и управления ими в MS Windows.

В сообщении объясняется, что в настоящее время в MS Windows существует два недостатка удаленного выполнения кода. Он в основном связан с библиотекой Adobe Type Manager и вызван неправильной обработкой Multiple Master шрифта, известного как формат Adobe Type 1 PostScript.

По заявлению Microsoft, уязвимость может быть использована путем обмана пользователя для открытия зараженного документа; Как только документ открывается или отображается через Windows Preview, злоумышленник может удаленно запустить любой тип вредоносного ПО.

Этот эксплойт также работает в Windows 10, и панель Windows Preview может использоваться в качестве вектора атаки для использования этих недостатков.

Софтверный гигант предупредил, что хакеры уже проводят целевые атаки на системы Windows , но в настоящее время их частота невелика, а масштабы, похоже, ограничены. Компания уже работает над исправлением, которое, скорее всего, будет выпущено 14 апреля, и только корпоративным пользователям с расширенной поддержкой безопасности будут предоставлены исправления.

Пока не будут выпущены исправления, Microsoft предложила несколько обходных путей для предприятий. Компания заявляет, что для предотвращения автоматического отображения шрифта в проводнике Windows администраторы должны отключить панели «Подробности» и «Предварительный просмотр» в своем браузере, чтобы предотвратить просмотр зараженных файлов.

Другой вариант — полностью отключить службу WebClient, которая заблокирует вектор удаленной атаки через клиентскую службу WebDAV (Web Distributed Authoring and Versioning).