{"id":14580,"date":"2020-03-24T18:13:17","date_gmt":"2020-03-24T21:13:17","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=14580"},"modified":"2020-04-15T17:26:37","modified_gmt":"2020-04-15T20:26:37","slug":"windows-adobe-type-manager-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/windows-adobe-type-manager-vulnerability\/14580\/","title":{"rendered":"Falhas 0-day no Adobe Type Manager afetam Windows"},"content":{"rendered":"<p>A Microsoft <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">emitiu um aviso<\/a> sobre duas novas vulnerabilidades na biblioteca do Adobe Type Manager. Al\u00e9m disso, de acordo com as informa\u00e7\u00f5es, alguns cibercriminosos j\u00e1 os est\u00e3o explorando em ataques direcionados.<\/p>\n<h3>Atualizado em 14 de Abril<\/h3>\n<p><em>A Microsoft <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">emitiu um aviso<\/a> sobre duas novas vulnerabilidades na biblioteca do Adobe Type Manager. Al\u00e9m disso, de acordo com as informa\u00e7\u00f5es, alguns cibercriminosos j\u00e1 os est\u00e3o explorando em ataques direcionados. No dia 14 de Abril, a <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1020\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft lan\u00e7ou atualiza\u00e7\u00f5es de seguran\u00e7a<\/a> espec\u00edficas para essas vulnerabilidades.<\/em><\/p>\n<h2>O que \u00e9 a biblioteca Adobe Type Manager Library?<\/h2>\n<p>Houve um tempo em que, para visualizar as fontes de propriedade da Adobe no Windows, era necess\u00e1rio instalar um software adicional: o Adobe Type Manager. Como isso n\u00e3o era muito confort\u00e1vel para os usu\u00e1rios finais, a Adobe finalmente abriu as especifica\u00e7\u00f5es para seus formatos e a Microsoft incorporou o suporte a fontes em seus sistemas operacionais. Para isso, \u00e9 usada a biblioteca do <strong>Adobe Adobe Type Manager<\/strong>.<\/p>\n<p>Segundo a Microsoft, o problema est\u00e1 em como a biblioteca lida com fontes de um formato espec\u00edfico: fontes Adobe PostScript Type 1. Um invasor pode criar uma fonte PostScript tipo 1 de maneira a obter a capacidade de executar c\u00f3digo arbitr\u00e1rio em um computador Windows. Existem v\u00e1rios vetores de ataque para explorar a vulnerabilidade: os invasores podem convencer a v\u00edtima a abrir um documento malicioso ou simplesmente acess\u00e1-lo pelo painel de pr\u00e9-visualiza\u00e7\u00e3o (refere-se ao painel do sistema e n\u00e3o a uma fun\u00e7\u00e3o semelhante dispon\u00edvel no Microsoft Outlook).<\/p>\n<p>Essa vulnerabilidade tamb\u00e9m pode ser explorada por invasores por meio de uma extens\u00e3o HTTP chamada <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/webdav-web-distributed-authoring-and-versioning\/\" target=\"_blank\" rel=\"noopener\">Web Distributed Authoring and Versioning (WebDAV),<\/a> que permite aos usu\u00e1rios colaborarem em um documento.<\/p>\n<p>A Microsoft sugere desabilitar o servi\u00e7o WebClient, que permite usar esse recurso, observando que esse \u00e9 o <em>vetor de ataque remoto mais prov\u00e1vel.<\/em><\/p>\n<h2>Quais sistemas s\u00e3o vulner\u00e1veis?<\/h2>\n<p>Esta vulnerabilidade est\u00e1 presente em 40 vers\u00f5es diferentes dos sistemas operacionais Windows 10, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2012, Windows Server 2016 e Windows Server 2019. O comunicado de seguran\u00e7a da Microsoft ADV200006 cont\u00e9m uma <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006#ID0EGB\" target=\"_blank\" rel=\"noopener nofollow\">lista completa dos sistemas vulner\u00e1veis.<\/a><\/p>\n<p>No entanto, a empresa explica que, nas vers\u00f5es compat\u00edveis com o Windows 10, um ataque bem-sucedido permitir\u00e1 que apenas c\u00f3digos maliciosos sejam executados no contexto da sandbox do AppContainer com privil\u00e9gios e recursos limitados.<\/p>\n<h3>Existe um patch?<\/h3>\n<p>No dia 14 de Abril, a <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1020\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft lan\u00e7ou atualiza\u00e7\u00f5es de seguran\u00e7a<\/a> espec\u00edficas para essas vulnerabilidades.<\/p>\n<h2>O que fazer?<\/h2>\n<p>De nossa parte, nossas dicas s\u00e3o a utiliza\u00e7\u00e3o de uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel para proteger o e-mail (pois \u00e9 o meio mais comum de enviar documentos maliciosos) e tamb\u00e9m uma solu\u00e7\u00e3o de prote\u00e7\u00e3o de endpoints que pode interromper a atividade maliciosa, incluindo exploits. O <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business advanced<\/a>\u00a0\u00e9 eficiente nestas duas tarefas. Claro que o melhor seria n\u00e3o abrir documentos e anexos em e-mails, se voc\u00ea n\u00e3o tiver certeza de onde eles vieram.<\/p>\n<p>Como ainda n\u00e3o h\u00e1 patches, a Microsoft sugere que voc\u00ea use os seguintes m\u00e9todos alternativos:<\/p>\n<ol>\n<li>Desative as funcionalidades de pr\u00e9-visualiza\u00e7\u00e3o e detalhes.<\/li>\n<li>Desative o servi\u00e7o Webclient (que desativar\u00e1 o WebDAV)<\/li>\n<li>Desative a biblioteca ATMFD.DLL<\/li>\n<\/ol>\n<p>Voc\u00ea encontrar\u00e1 instru\u00e7\u00f5es detalhadas sobre como fazer essas tr\u00eas coisas no <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">Guia de Seguran\u00e7a da Microsoft<\/a>. Vale ressaltar que a desativa\u00e7\u00e3o do servi\u00e7o Webclient far\u00e1 com que as solicita\u00e7\u00f5es do WebDAV n\u00e3o sejam realizadas e, portanto, os aplicativos dependentes do WebDAV n\u00e3o funcionar\u00e3o corretamente. O mesmo vale para ATMFD.DLL: os aplicativos que o utilizam como requisito n\u00e3o operar\u00e3o de forma certa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft alertou sobre vulnerabilidades na biblioteca do Adobe Type Manager que os cibercriminosos j\u00e1 est\u00e3o explorando.<\/p>\n","protected":false},"author":700,"featured_media":14581,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,14,1656],"tags":[1735,1268,1185,22,2162,267,230,2161],"class_list":{"0":"post-14580","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-smb","12":"tag-0day","13":"tag-adobe","14":"tag-business","15":"tag-microsoft","16":"tag-rce","17":"tag-vulnerabilidades","18":"tag-windows","19":"tag-zero-day"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-adobe-type-manager-vulnerability\/14580\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-adobe-type-manager-vulnerability\/19665\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/16191\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/7961\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/21223\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-adobe-type-manager-vulnerability\/19492\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/17959\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-adobe-type-manager-vulnerability\/22207\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-adobe-type-manager-vulnerability\/20981\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows-adobe-type-manager-vulnerability\/27771\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows-adobe-type-manager-vulnerability\/8005\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/34395\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-adobe-type-manager-vulnerability\/14512\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/windows-adobe-type-manager-vulnerability\/13219\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-adobe-type-manager-vulnerability\/23394\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/windows-adobe-type-manager-vulnerability\/11256\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windows-adobe-type-manager-vulnerability\/27938\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/windows-adobe-type-manager-vulnerability\/25162\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows-adobe-type-manager-vulnerability\/21928\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-adobe-type-manager-vulnerability\/27102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-adobe-type-manager-vulnerability\/26940\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=14580"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14580\/revisions"}],"predecessor-version":[{"id":14868,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14580\/revisions\/14868"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14581"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=14580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=14580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}