Kompanija Microsoft upozorava korisnike Windows
operativnog sistema da se aktivno koriste dvije kritične ranjivosti nultog dana za
napad. Pogođeni sistemi su Windows
10, Windows 8.1, Windows 7 (za koji je ukinuta podrška),
kao i serverske sisteme Server 2008, 2012, 2016 i 2019. Ranjivosti
mogu omogućiti napadačima potpunu daljinsku kontrolu nad napadnutim uređajima.
Vezano za ovaj slučaj, oglasio se i CERT RS
upozoravajući korisnike na opasnost.
Ranjivosti sistema su locirane u
biblioteci Adobe Type Manager Library
(atmfd.dll) koja dolazi u sklopu Windows operativnog sistema. Ova
biblioteka omogućava aplikacijama upravljanje i prikazivanje fontova, uz to
analizira sadržaj drugih proizvođača, a korist i Windows Explorer za prikazivanje sadržaja dokumenta u Preview Pane i Details Pane.
Iz kompanije Microsoft kažu da postoji mnogo načina da napadači iskoriste ove
ranjivosti. Od toga da korisnici otvore posebno pripremljen dokument, do one
zabrinjavajuće da ga “samo pogledaju” bez otvaranja preko prozora za brzi
pregled (Windows Preview) u Windows Explorer-u. Otvaranjem ili
pogledom na dokument pokreće se daljinsko izvršavanje kôda (remote code execution – RCE) koje dalje omogućava napadaču da
preuzme kontrolu nad uređajem.
U kompaniji Microsoft rade na rješavanju ovog problema, ali se ne očekuje da će
sigurnosno ažuriranje stići prije 14. aprila. Pošto su u kompaniji Microsoft svjesni da se ovo tehničko
pitanje ne može riješiti odmah, a aktivno se koristi za napad ponudili su
nekoliko podešavanja kako bi se korisnici u međuvremenu zaštitili.
KAKO
SE ZAŠTITI:
1. Onemogućiti Preview Pane i Details Pane
u Windows Explorer-u. Detaljnije ovdje.
2.
Onemogućiti WebClient servis. Detaljnije ovdje.
3.
Preimenovati ATMFD.DLL fajl. Detaljnije ovdje.
4.
Respektivno preuzeti sigurnosno ažuriranje za Windows
operativni sistem kada bude dostupno.
5.
Uvijek biti oprezan sa dokumentima, linkovima, slikama i video materijalima u
prilogu elektronske pošte, socijalnih mreža od nepoznatih pošiljalaca. Ako ste
nešto dobili poznatog pošiljaoca, a nije očekivano kontaktirati pošiljaoca i
provjeriti da li je on poslao ili mu je možda uređaj možda kompromitovan.
6.
Koristiti provjereno Anti-virusno rješenje sa mogućnošću detekcije na osnovu
ponašanja za efikasnu zaštitu od poznatih i nepoznatih prijetnji.
7. Redovno ažurirati operativni
sistem i prateći softver.
INFEKCIJA UREĐAJA:
Ukoliko utvrdite ili sumnjate da
vam je uređaj zaražen, isključite ga sa mreže (sa kabla ili WiFi-a) i
respektivno ugasite uređaj. Nakon toga kontaktirajte servis i informišite se o
narednom koraku.