• Security Incident?
  • +31 88 000 2000
  • +31 88 000 2020
  • support@access42.nl
Access42 logoAccess42 logoAccess42 logoAccess42 logo
  • HOME
  • DIENSTEN
    • CYBER DEFENSE CENTER
      • Prepare
      • Detect
      • Prevent
      • Respond
      • Predict
    • DIENSTEN
      • Incident Response
      • Penetratietest (Pentest)
      • Red Teaming aanval
      • Cyber Security Assessment (CSA)
    • MANAGED SERVICES / OPLOSSINGEN
      • Nessus
      • CyberTIM
      • CyberTIM Detect voor Microsoft 365
      • Container Security CSI.2030
      • Vulnerability Management
        • Vulnerability Management
        • Web App Scanning
        • OT Security
      • Phishing & Triage
      • Brand Exploit Protect
      • E-Mail Security, Continuity & Archiving
        • E-mail Security 3.0
      • Endpoint Detection & Response (EDR)
      • Netwerk Detectie & Response (NDR)
        • Klaar om de controle over Microsoft (Office) 365-beveiliging terug te nemen?
        • AI-powered netwerk detectie en response
      • Thycotic – Privileged Access Management
      • Security Monitoring / SOC
  • ACCESS42
    • Over ons
    • Werken bij Access42
    • Partners
    • Disclaimer & Privacy Policy
  • EVENTS
  • NIEUWS
    • COVID-19
    • Nieuws
  • CONTACT
    • Contact
    • Incident Response
    • Inschrijven Nieuwsbrief
BUY NESSUS
  • Home
  • Nieuws
  • Nieuws Covid-19
  • Adobe Type Manager Library Font Parsing Remote Code Execution Vulnerabilities Exploited in the Wild (ADV200006)

Adobe Type Manager Library Font Parsing Remote Code Execution Vulnerabilities Exploited in the Wild (ADV200006)

24 maart 2020
Categories
  • Covid-19
  • Nieuws
Tags
  • Adobe Type Manager Library Font Parsing Remote Code Execution
  • ADV200006
  • Microsoft
  • RCE
  • Tenable

Microsoft brengt een out-of-band advies uit voor remote code execution (RCE) kwetsbaarheden die actief worden misbruikt.

Update 24 maart 2020: Microsoft heeft haar advies bijgewerkt met aanvullende verduidelijkende informatie en onze secties voor analyse en proof of concept zijn bijgewerkt om de actuele status en de veranderingen weer te geven.

Achtergrond

Op 23 maart bracht Microsoft een advies uit voor twee kwetsbaarheden in de Adobe Type Manager (ATM) -bibliotheek, een geïntegreerde PostScript-lettertypebibliotheek die in alle versies van Windows voorkomt. Hoewel de naam van de ATM-bibliotheek afkomstig was van een door Adobe ontwikkelde tool, ATM Light, nam Microsoft native ondersteuning voor de ATM-fonts op met de release van Windows Vista in 2007. Deze kwetsbaarheden bestaan ​​daarom binnen de native integratie van Windows voor ondersteuning van PostScript-fonts.

To be clear and despite its name, this is *not* Adobe code. Microsoft was given the source code for ATM Light for inclusion in Windows 2000/XP. After that, Microsoft took 100% responsibility for maintaining the code.

— Rosyna Keller (@rosyna) March 23, 2020

Exploitatie van deze kwetsbaarheden kan leiden tot uitvoering van code op getroffen systemen. Gebruikers wordt dringend aangeraden de door Microsoft voorgestelde oplossingen te implementeren om het risico te verkleinen totdat er een patch beschikbaar is.

Analyse

Op het moment dat dit blogbericht werd gepubliceerd, waren er geen toegewezen CVE-ID’s voor de twee kwetsbaarheden in het advies van Microsoft. Volgens het advies zou een aanvaller code kunnen uitvoeren op een kwetsbare machine nadat een gebruiker op die machine een speciaal vervaardigd document had geopend of dat document in het Windows Preview-paneel had bekeken.

De kwetsbaarheden zitten in de manier waarop Windows OpenType-lettertypen uitvoert. Voor succesvolle exploitatie zou een aanvaller een gebruiker moeten overtuigen om een ​​schadelijk document te openen of een kwaadwillende pagina te bezoeken die de WebClient-service misbruikt die normaal luistert naar WebDAV-bestandsshares.

Proof of Concept


Er zijn op dit moment geen openbare proof-of-concept-concepten beschikbaar voor deze kwetsbaarheden, maar Microsoft merkt op dat het op de hoogte is van “beperkte gericht op Windows 7 gebaseerde aanvallen” die deze kwetsbaarheden in het openbaar misbruiken.

Reactie Microsoft

Microsoft heeft zijn advies buiten de normale updatecyclus uitgebracht om tijdelijke oplossingen te bieden, waarbij wordt opgemerkt dat er een oplossing komt.

Oplossing

Microsoft biedt verschillende oplossingen, waaronder het uitschakelen van het voorbeeldvenster en het detailvenster in Windows Verkenner, het uitschakelen van de WebClient-service en het hernoemen van het Adobe Type Manager Font Driver dll-bestand (ATMFD.dll).

Raadpleeg de sectie Tijdelijke oplossingen van het advies voor de volledige details over de tijdelijke oplossingen en hun impact. Organisaties moeten die tijdelijke oplossingen zo nodig inzetten.

Identificeren van kwetsbare systemen

Een lijst met Tenable plug-ins om deze kwetsbaarheden te identificeren, wordt hier weergegeven zodra ze worden vrijgegeven. Tenable zal plug-ins vrijgeven zodra een patch beschikbaar is bij Microsoft, die naar verwachting zal worden uitgebracht op de patch-dinsdag van april op basis van de bewoordingen van Microsoft in het FAQ-gedeelte van het advies van Microsoft.

Delen
0

Related posts

3 maart 2021

CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065: Vier Zero-Day Kwetsbaarheden in Microsoft Exchange Server actief misbruikt.


Read more
11 februari 2021

Microsoft Patch Tuesday – Februari 2021 addreseert 11 ernstige kwetsbaarheden


Read more
11 januari 2021

Wat hebben we geleerd van 2020 en wat staat ons te wachten in 2021?


Read more

Access42 B.V.
Leusderend 38
3832RC LEUSDEN

CyberDefense Center
  • Prepare
  • Detect
  • Prevent
  • Respond
  • Predict
Diensten
  • Phishing as a Service
  • Penetratietesten
  • Red Teaming
  • Nessus
  • Container Security
  • OT Security
  • Vulnerability Management
  • Endpoint Security
  • AI-powered network detection and response
  • E-mail security
  • Privileged Access Management
  • Alle Diensten
Over ons
  • Over Access42
  • Kernwaarden
  • Missie en Visie
  • Werken bij Access42
  • Partners
  • Disclaimer en Privacy Policy
  • Responsible Disclosure
Get in touch

© 2021 Access42 | Cybersecurity. All Rights Reserved.
Aanvraag CyberTIM Detect voor Microsoft 365 Trial




    Download de gratis whitepaper!

     

      Inschrijven Webinar Vectra


        Inschrijving Webinar Cofense


          Inschrijven Webinar CrowdStrike


            Start de Mimecast Service vandaag nog!


              Start met de Cognito Detect for Microsoft 365 Free Service


                Download de Tenable.OT Solution Brief

                Name *

                Email *


                Prijslijst aanvragen

                 


                  Meer weten over onze diensten?