Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-0938

Опубликовано: 14 апр. 2020
Источник: msrc
CVSS3: 7.8
EPSS Высокий

Уязвимость удаленного выполнения кода в Adobe Font Manager Library из-за некорректной обработки библиотекой специально созданного шрифта в формате Adobe Type 1 PostScript

Описание

В Microsoft Windows существует уязвимость, позволяющая злоумышленнику выполнить код удаленно. Эта проблема возникает, когда библиотека Windows Adobe Type Manager неправильно обрабатывает специально созданные многоосевые шрифты — формат Adobe Type 1 PostScript.

На всех системах, кроме Windows 10, злоумышленник, успешно эксплуатировавший уязвимость, способен выполнить код удаленно. На системах под управлением Windows 10 злоумышленник может выполнять код в песочнице AppContainer с ограниченными привилегиями и возможностями. Злоумышленник может устанавливать программы, просмотреть, изменить или удалить данные, а также создать новые учетные записи с полными правами пользователя.

Существует несколько способов эксплуатации уязвимости, например, путем убеждения пользователя открыть специально созданный документ или просмотреть его в панели предварительного просмотра Windows.

Условия эксплуатации

Обработка шрифтов:

  • Windows 10: обработка шрифтов выполняется в fontdrvhost.exe в режиме приложения AppContainer. Установленные шрифты обрабатываются в режиме ядра.
  • Windows 10 Версия 1607/Server 2016: аналогично.
  • Windows 10 1703 и выше: все шрифты обрабатываются в fontdrvhost.exe в режиме приложения AppContainer.

Для более детальной информации см. Защита от уязвимостей для шрифтов с помощью AppContainer.

Решение

Обновление исправляет уязвимость путем корректировки обработки шрифтов Type1 библиотекой Windows Adobe Type Manager.

Меры защиты

Для систем, работающих на поддерживаемых версиях Windows 10, успешная атака может привести только к выполнению кода в песочнице AppContainer с ограниченными возможностями и привилегиями.

Обходные пути

Отключение панели предварительного просмотра и панели сведений в проводнике Windows

Отключение этих панелей предотвращает автоматическое отображение OTF шрифтов в проводнике Windows. Однако это не остановит авторизованного пользователя от запуска специально созданной программы для эксплуатации данной уязвимости.

Процедура отключения:

  1. Откройте Проводник Windows, нажмите Вид.
  2. Снимите флажки Панель сведений и Панель предварительного просмотра.
  3. Нажмите Параметры, затем Изменить параметры папок и поиска.
  4. Перейдите на вкладку Вид.
  5. В разделе Дополнительные параметры установите флажок Всегда отображать значки, а не эскизы.
  6. Закройте все открытые окна Проводника для применения изменений.

Изучите полное описание и другие обходные пути для более старых систем и версий выше Windows 10.

Часто задаваемые вопросы (FAQ)

Microsoft знает об атаках, пытающихся воспользоваться этой уязвимостью?

Да, Microsoft в курсе ограниченных, целенаправленных атак, пытающихся использовать эту уязвимость.

Нужна ли лицензия ESU для получения обновления для Windows 7, Windows Server 2008 и Windows Server 2008 R2?

Да, для получения обновления безопасности для этой уязвимости на вышеописанных системах необходима лицензия ESU. Более подробную информацию можно найти здесь.

Является ли Окно предпросмотра в Outlook вектором атаки для этой уязвимости?

Нет, Окно предпросмотра в Outlook не является вектором атаки для этой уязвимости.

Является ли Окно предпросмотра проводника Windows вектором атаки для этой уязвимости?

Да, Окно предпросмотра проводника Windows является вектором атаки для этой уязвимости.

Является ли усиленное конфигурирование безопасности смягчающей мерой для этой уязвимости?

Нет, усиленное конфигурирование безопасности не смягчает эту уязвимость.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

Yes

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Detected

DOS

N/A

EPSS

Процентиль: 99%
0.8745
Высокий

7.8 High

CVSS3

Связанные уязвимости

CVSS3: 7.8
nvd
около 5 лет назад

A remote code execution vulnerability exists in Microsoft Windows when the Windows Adobe Type Manager Library improperly handles a specially-crafted multi-master font - Adobe Type 1 PostScript format.For all systems except Windows 10, an attacker who successfully exploited the vulnerability could execute code remotely, aka 'Adobe Font Manager Library Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-1020.

CVSS3: 7.8
github
около 3 лет назад

A remote code execution vulnerability exists in Microsoft Windows when the Windows Adobe Type Manager Library improperly handles a specially-crafted multi-master font - Adobe Type 1 PostScript format.For all systems except Windows 10, an attacker who successfully exploited the vulnerability could execute code remotely, aka 'Adobe Font Manager Library Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-1020.

CVSS3: 7.8
fstec
около 5 лет назад

Уязвимость библиотеки Windows Adobe Type Manager операционных систем Windows , позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 99%
0.8745
Высокий

7.8 High

CVSS3