уторак, 24. март 2020.

Microsoft upozorava na 0-day ranjivost



Kompanija Microsoft upozorava korisnike Windows operativnog sistema da se aktivno koriste dvije kritične ranjivosti nultog dana za napad. Pogođeni sistemi su Windows 10, Windows 8.1, Windows 7 (za koji je ukinuta podrška), kao i serverske sisteme Server 2008, 2012, 2016 i 2019. Ranjivosti mogu omogućiti napadačima potpunu daljinsku kontrolu nad napadnutim uređajima. Vezano za ovaj slučaj, oglasio se i CERT RS upozoravajući korisnike na opasnost.

Ranjivosti sistema su locirane u biblioteci Adobe Type Manager Library (atmfd.dll) koja dolazi u sklopu Windows operativnog sistema. Ova biblioteka omogućava aplikacijama upravljanje i prikazivanje fontova, uz to analizira sadržaj drugih proizvođača, a korist i Windows Explorer za prikazivanje sadržaja dokumenta u Preview Pane i Details Pane.

Iz kompanije Microsoft kažu da postoji mnogo načina da napadači iskoriste ove ranjivosti. Od toga da korisnici otvore posebno pripremljen dokument, do one zabrinjavajuće da ga “samo pogledaju” bez otvaranja preko prozora za brzi pregled (Windows Preview) u Windows Explorer-u. Otvaranjem ili pogledom na dokument pokreće se daljinsko izvršavanje kôda (remote code executionRCE) koje dalje omogućava napadaču da preuzme kontrolu nad uređajem.

U kompaniji Microsoft rade na rješavanju ovog problema, ali se ne očekuje da će sigurnosno ažuriranje stići prije 14. aprila. Pošto su u kompaniji Microsoft svjesni da se ovo tehničko pitanje ne može riješiti odmah, a aktivno se koristi za napad ponudili su nekoliko podešavanja kako bi se korisnici u  međuvremenu zaštitili.

KAKO SE ZAŠTITI:

1. Onemogućiti Preview Pane i Details Pane u Windows Explorer-u. Detaljnije ovdje.

2. Onemogućiti WebClient servis. Detaljnije ovdje.

3. Preimenovati ATMFD.DLL fajl. Detaljnije ovdje.

4. Respektivno preuzeti sigurnosno ažuriranje za Windows operativni sistem kada bude dostupno.

5. Uvijek biti oprezan sa dokumentima, linkovima, slikama i video materijalima u prilogu elektronske pošte, socijalnih mreža od nepoznatih pošiljalaca. Ako ste nešto dobili poznatog pošiljaoca, a nije očekivano kontaktirati pošiljaoca i provjeriti da li je on poslao ili mu je možda uređaj možda kompromitovan.

6. Koristiti provjereno Anti-virusno rješenje sa mogućnošću detekcije na osnovu ponašanja za efikasnu zaštitu od poznatih i nepoznatih prijetnji.

7. Redovno ažurirati operativni sistem i prateći softver.


INFEKCIJA UREĐAJA:

Ukoliko utvrdite ili sumnjate da vam je uređaj zaražen, isključite ga sa mreže (sa kabla ili WiFi-a) i respektivno ugasite uređaj. Nakon toga kontaktirajte servis i informišite se o narednom koraku.