Эти уязвимости уже используют злоумышленники для таргетированных атак. Дело в том, что библиотека Windows Adobe Type Manager обрабатывает специально созданный шрифт - формат Adobe Type 1 PostScript – там-то и прячется опасность.
Злоумышленники создают вредоносный документ со специальным шрифтом и удаленно исполняют вредоносный код на вашей рабочей станции.
Отдельную проблему представляет эксплуатация уязвимости через надстройку над протоколом HTTP Web Distributed Authoring and Versioning (WebDAV), которая позволяет пользователям организовать совместную работу над документами.
Но есть и хорошие новости – Check Point закрывает данную уязвимость на всех уровнях защиты.
► пограничный шлюз (IPS);
► «песочница» SandBlast Threat Emulation;
► рабочие станции (SandBlast Agent).
Специалисты Softline Kazakhstan помогут вам стать неуязвимыми!
По всем вопросам, пожалуйста, обращайтесь к Тимуру Кобжанову: Timur.Kobzhanov@softline.com