ثغرات أول يوم في مكتبة تطبيق Adobe Type Manager تؤثر على العديد من أنظمة التشغيل Windows

نشرت شركة Microsoft إرشادات أمنية حول الثغرات الأمنية في مكتبة Adobe Type Manager Library، والتي يستغلّها المجرمون الإلكترونيون بالفعل.

أصدرت شركة Microsoft تحذيرًا بشأن ثغرتين جديدتين في مكتبة تطبيق Adobe Type Manager. وبحسب المعلومات المتوفرة لدى الشركة، يستغلّ بعض المهاجمين هاتين الثغرتين بالفعل في شنّ هجمات محددة الأهداف.

ما هي مكتبة تطبيق Adobe Type Manager وما سبب ضعفها؟

في حقبة زمنية ما، كان المستخدمون مضطرين لتثبيت برنامج إضافي اسمه Adobe Type Manage كي يتسنى لهم رؤية الخطوط مسجلة الملكية لشركة Adobe في أنظمة التشغيل Windows. بيد أن ذلك لم يكن مريحًا جدًا لبعض المستخدمين النهائيين، ما حذا بشركة Adobe في نهاية المطاف إلى فتح مواصفات تنسيقاتها، بينما أضافت Microsoft ميزة دعم الخطوط في أنظمة تشغيلها. وهكذا، أخذت مكتبة تطبيق Windows Adobe Type Manager تُستخدم لهذا الغرض.

وبحسب ما أفادت به شركة Microsoft، تكمن المشكلة في طريقة معالجة المكتبة لخطوط تنسيق واحد بالتحديد، ألا وهي خطوط Adobe Type 1 PostScript. يمكن للمهاجم تكوين خط من النوع Type 1 PostScript بطريقة تمنحه القدرة على تنفيذ تعليمة برمجية عشوائية على الأجهزة العاملة بنظام التشغيل Windows. وهناك العديد من الهجمات الموجّهة التي يستغلّ من خلالها المهاجم هذه الثغرة. ومن أمثلتها أن يلجأ المهاجم إلى حيلة ما ليقنع ضحيته بفتح مستند ضار أو عرضه ببساطة من خلال “جزء المعاينة” (يشير ذلك إلى الجزء الموجود في نظام التشغيل، وليس إلى وظيفة مشابهة في عميل بريد Microsoft Outlook).

وبإمكان المهاجمين أيضًا استغلال هذه الثغرة من خلال ملحق لـ HTTP يُسمى Web Distributed Authoring and Versioning (WebDAV)، والذي يسمح للمستخدمين بالتعاون على مستند ما.

تقترح Microsoft تعطيل خدمة WebClient التي تسمح باستخدام هذه الميزة، وتؤكّد أن هذا النوع من الهجمات هو الهجوم الموجّه الأكثر احتمالاً.

ما الأنظمة المعرضة لهذه الثغرة؟

توجد هذه الثغرة الأمنية في 40 إصدارًا مختلفًا من أنظمة التشغيل Windows 10 وWindows 7 وWindows 8.1 وWindows Server 2008 وWindows Server 2012 وWindows Server 2016 وWindows Server 2019. وتضم نصائح Microsoft الأمنية ADV200006 قائمة كاملة بالأنظمة المعرضة لهذه الثغرة.

ولكن، توضح الشركة أنه في الإصدارات المدعومة من Windows 10، لا يسمح الهجوم الناجح إلا بتنفيذ تعليمات برمجية ضارة في سياق صندوق اختبارات AppContainer بامتيازات وإمكانات محدودة.

هل هناك تصحيح؟

حتى وقت نشر هذا المنشور، لم تجرِ Microsoft أي تصحيح لتطبيق Adobe Type Manager Library. ولكنها تخطط لإصدار تصحيح خلال ثلاثاء التصحيحات، وذلك بتاريخ الرابع عشر من نيسان/أبريل. وبمجرّد إصدار هذا التصحيح، سنحدّث هذا المنشور.

ما الذي يجب فعله؟

نقترح من جانبنا استخدام حل أمني موثوق به لحماية البريد الإلكتروني (بما أنه يشكّل الطريقة الأكثر شيوعًا لنقل المستندات الضارة) إضافةً إلى حل لحماية نقطة النهاية يمكنه إيقاف الأنشطة الضارة، بما فيها استغلال الثغرات الأمنية. يمكن لبرنامج by [KESB PLACEHOLDER] Kaspersky Endpoint Security for Business advanced [/KESB PLACEHOLDER] أداء هاتين المهمتين في الوقت نفسه. ومن البديهي القول إنه من الأفضل عدم فتح أي مستندات أو مرفقات على البريد الإلكتروني لسنا متأكدين من مصدرها.

وبما أنه لم تصدر تصحيحات بعد، تقترح Microsoft استخدام الحلول التالية.
1. إيقاف تشغيل أجزاء المعاينة والتفاصيل.
2. إيقاف تشغيل خدمة Webclient (حيث سيعطّل ذلك WebDAV).
3. تعطيل مكتبة ATMFD.DLL.

يمكن العثور على تعليمات تفصيلية بشأن كيفية تطبيق هذه الحلول الثلاثة في إرشادات أمان Microsoft. وتجدر الإشارة إلى أن تعطيل خدمة Webclient سيؤدي إلى عدم معالجة طلبات WebDAV وإلى عدم تشغيل التطبيقات التي تعتمد على WebDAV على نحو صحيح. وينطبق الأمر نفسه على تعطيل مكتبة ATMFD.DLL، علمًا أن التطبيقات الذي تستخدمها لن تعمل بشكل صحيح في هذه الحالة.

تحديث: وفقًا لاستغلال Microsoft لهذه الثغرة الأمنية في نظام التشغيل Windows 10 ، فمن غير المرجح. بل إنهم خفضوا حدة هذه المشكلة من “حرج” إلى “مهم” ولا ينصحون باستخدام أي حلول لهذا النظام. كما يؤكدون على أن الهجمات المستهدفة كانت على أنظمة Windows 7..

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!