Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-1020

Опубликовано: 14 апр. 2020
Источник: msrc
CVSS3: 7.8
EPSS Высокий

Уязвимость удаленного выполнения кода в Adobe Font Manager Library из-за некорректной обработки специально сформированного шрифта формата Adobe Type 1 PostScript

Описание

В уязвимости Microsoft Windows при работе с библиотекой Adobe Type Manager Library происходит некорректная обработка штриховых шрифтов, что позволяет злоумышленнику выполнить произвольный код удаленно. Для систем, работающих под управлением Windows 10, злоумышленник может выполнить код в окружении AppContainer с ограниченными правами и возможностями. Это может позволит злоумышленнику устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

Условия эксплуатации

Злоумышленник может воспользоваться данной уязвимостью, убедив пользователя открыть специально сформированный документ или просмотреть его в окне предварительного просмотра Windows.

Решение

Обновление исправляет уязвимость путем корректировки обработки шрифтов Type1 в Adobe Type Manager Library Windows.

Способы защиты

Для систем, работающих на поддерживаемых версиях Windows 10, успешная атака будет ограничена выполнением кода в контексте AppContainer с ограниченными привилегиями и возможностями.

Варианты обхода

  • Отключение окна предварительного просмотра и панели сведений в Windows Explorer

    • Применимо ко всем системам, но не устраняет проблему, если вы откроете документ с уязвимым классом шрифтов.
  • Отключение службы WebClient

    • Эффективно на всех системах, но не устраняет проблему, если вы откроете документ с уязвимым классом шрифтов.
  • Отключение ключа реестра DisableATMFD с помощью управляемого скрипта

    • Действенно только для старых систем (до Windows 10), но полностью устраняет проблему.
  • Ручное отключение ключа реестра DisableATMFD

    • Действенно только для старых систем (до Windows 10), но полностью устраняет проблему.
  • Переименование файла ATMFD.DLL

    • Действенно только для старых систем (до Windows 10), но полностью устраняет проблему.

Часто задаваемые вопросы (FAQ)

Знает ли Microsoft о попытках атак, использующих эту уязвимость?

Да, Microsoft знает о целевых атаках, пытающихся использовать эту уязвимость.

Нужно ли иметь лицензию ESU для получения обновления для Windows 7, Windows Server 2008 и Windows Server 2008 R2?

Да, чтобы получить обновление безопасности для этой уязвимости для Windows 7, Windows Server 2008 или Windows Server 2008 R2, у вас должна быть лицензия ESU.

Почему обновление не выпущено для всех пользователей Windows 7?

Поддержка Windows 7 завершилась 14 января 2020 года.

Является ли Окно предпросмотра в Outlook вектором атаки для этой уязвимости?

Нет, Окно предпросмотра в Outlook не является вектором атаки для этой уязвимости.

Является ли Окно предпросмотра Windows Explorer вектором атаки для этой уязвимости?

Да, Окно предпросмотра Windows Explorer является вектором атаки для этой уязвимости.

Является ли настройка Enhanced Security Configuration, которая включена по умолчанию на серверах Windows, способом защиты от этой уязвимости?

Нет, Enhanced Security Configuration не смягчает эту уязвимость.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

Yes

Exploited

Yes

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Detected

DOS

N/A

EPSS

Процентиль: 99%
0.87842
Высокий

7.8 High

CVSS3

Связанные уязвимости

CVSS3: 8.8
nvd
около 5 лет назад

A remote code execution vulnerability exists in Microsoft Windows when the Windows Adobe Type Manager Library improperly handles a specially-crafted multi-master font - Adobe Type 1 PostScript format.For all systems except Windows 10, an attacker who successfully exploited the vulnerability could execute code remotely, aka 'Adobe Font Manager Library Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-0938.

CVSS3: 8.8
github
около 3 лет назад

A remote code execution vulnerability exists in Microsoft Windows when the Windows Adobe Type Manager Library improperly handles a specially-crafted multi-master font - Adobe Type 1 PostScript format.For all systems except Windows 10, an attacker who successfully exploited the vulnerability could execute code remotely, aka 'Adobe Font Manager Library Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-0938.

CVSS3: 7.8
fstec
около 5 лет назад

Уязвимость библиотеки Windows Adobe Type Manager Library операционных систем Windows, позволяющая нарушителю выполнить произвольный код

msrc
больше 5 лет назад

Type 1 Font Parsing Remote Code Execution Vulnerability

EPSS

Процентиль: 99%
0.87842
Высокий

7.8 High

CVSS3