Nouvelle vulnérabilité d’exécution de code malveillant à distance pour Microsoft Windows (type 1 - font parsing)
Sources
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006
https://www.zdnet.com/article/microsoft-warns-of-windows-zero-day-exploited-in-the-wild/
https://www.helpnetsecurity.com/2020/03/23/windows-zero-days/
Risques
Un acteur malveillant pourrait exploiter cette vulnérabilité de multiples façons, notamment;
- En permettant à l'acteur malveillant d'exécuter du code sur le système de l'utilisateur.
- En exécutant des actions en tant qu'utilisateur privilégié.
- En affichant le volet d'aperçu de Windows.
Description
Il existe deux vulnérabilités permettant l'exécution de code malveillant à distance dans la bibliothèque Adobe Type Manager (atmfd.dll), cette bibliothèque est utilisée par Microsoft pour effectuer le rendu des polices PostScript Type 1 et fait partie de l'installation par défaut des systèmes d'exploitation Windows.
Aucun correctif n'est actuellement disponible. Cependant, Microsoft a mis en place des solutions provisoires pour atténuer les risques jusqu'à ce que des correctifs soient disponibles.
Parmi les mesures provisoires, on peut citer;
- La désactivation des volets "Aperçu" et "Détails" dans l'explorateur Windows.
- La désactivation du service client web.
- Renommer le fichier "atmfd.dll" concerné.
Pour un aperçu des mesures provisoires et de leur impact pour chaque version du système d'exploitation Windows, veuillez lire l'avis officiel de Windows qui se trouve ici.
Actions recommandées
Microsoft à publié un avis concernant cette vulnérabilité.
Le CERT.be recommande d'appliquer les mesures provisoires et d'installer le correctif dès que possible après sa publication (normalement prévue pour le prochain patch Tuesday - 31/03/2020).