Microsoft gick igår kväll ut med en säkerhetsrådgivning om en kritisk sårbarhet i Windows som låter angripare fjärrexekvera kod. Sårbarheten gäller Windows 7 och uppåt, och Windows Server 2008 och uppåt. Även fullt uppdaterade system är sårbara, skriver Ars Technica.

Sårbarheten ligger i hur Windows hanterar typsnitt från Adobe. Felet ligger i Adobe Type Manager Library, en dll-fil som många applikationer använder för att hantera och rendera typsnitt från Adobe Systems. Exekveringen av främmande kod kan triggas genom att systemet inte hanterar typsnitt på formatet Adobe Type 1 Postscript på ett korrekt sätt, men det vill till att en användare luras att öppna ett preparerat dokument, eller att visa det i förhandsvisning.

Microsoft skriver i sin säkerhetsrådgivning att de är medvetna om att det förekommer "begränsade, riktade attacker som försöker dra nytta av denna sårbarhet”. Uttrycket "begränsade, riktade attacker” är ofta kodspråk för att det handlar om riktade attacker i liten skala mot speciella måltavlor, utförda av stater eller statssponsrade grupper. Men när denna typ av sårbarheter blir allmänt kända är det vanligt att de tas upp av andra hackergrupper och målgruppen breddas.

I väntan på en patch rekommenderar Microsoft någon av följande tre åtgärder:

  • Slå av förhandsvisning och detaljerad visning i Windows Explorer.
  • Slå av WebClient-tjänsten.
  • Byt namn på filen ATMFD.DLL eller stäng av filen i registret.

Åtgärderna har olika effekt och kan i vissa fall medföra biverkningar värre än hotet. Konsultera Microsofts rådgivning för korrekt information om sårbarheten och eventuella åtgärder.

Läs också:
VMware täpper till allvarliga säkerhetshål – uppdatera snarast
Microsoft släpper kritisk fix för Windows 10 – uppdatera snarast