سرویس ۰patch شرکت ACROS Security وصلههای غیررسمی برای دو آسیبپذیری ویندوز که بهطور فعال مورد بهرهبرداری قرار گرفتهاند و هنوز مایکروسافت آنها را رفع نکرده، توسعه داده است. مایکروسافت هفتهی گذشته اعلام کرد که از حملات هدفمندی که از دو آسیبپذیری روز-صفرم ویندوز در نحوهی مدیریت فونتهای Type 1 PostScript توسط کتابخانهی Adobe Type Manager بهرهبرداری میکنند، اطلاع پیدا کرده است.
ادوبی بیان کرد که کتابخانهای که تحت تأثیر این آسیبپذیری قرار گرفته است بهطور انحصاری توسط مایکروسافت پشتیبانی میشود و مشتریان ادوبی در معرض خطر نیستند. نفوذگران میتوانند با متقاعد کردن کاربران برای باز کردن اسناد دستکاریشده یا مشاهدهی آنها در قسمت پیشنمایش ویندوز از این آسیبپذیریها بهرهبرداری کنند. به نظر میرسد که بهرهبرداری از این آسیبپذیریها از طریق اینترنت اکسپلورر یا قسمت پیشنمایش Outlook امکانپذیر نیست.
این آسیبپذیریهای امنیتی ویندوز ۱۰، ۷، ۸٫۱، سرور ۲۰۰۸، سرور ۲۰۱۲، سرور ۲۰۱۶، سرور ۲۰۱۹ و ویندوز سرور را تحت تأثیر قرار میدهد، اما ویندوز ۱۰ شامل راهکارهای مقابلهای است که بهطور قابل توجهی خطر حملات را کاهش میدهد. وصلهها تنها توسط مایکروسافت و با بهروزرسانیهای امنیتی ماه آوریل سال ۲۰۲۰ میلادی منتشر خواهد شد، اما کاربران میتوانند راهکارهایی برای جلوگیری از بهرهبرداری اجرا کنند. ویندوز ۷ نیز وصله خواهد شد، اما وصلهها تنها توسط مایکروسافت برای مشتریان دارای مجوز Extended Security Update (ESU) عرضه خواهد شد.
در همین حال، ۰patch یک وصلهی غیررسمی منتشر کرده است که تا زمانی که مایکروسافت وصلههای رسمی را منتشر نکرده است، بهصورت رایگان در دسترس خواهد بود و سپس وصلهی ۰patch تنها در دسترس مشتریانی قرار خواهد گرفت که هزینهی آن را پرداخت کرده باشند.
۰patch وصلههایی برای ویندوز ۷ و ویندوز سرور ۲۰۰۸ R2 بدون ESU توسعه داده است. همچنین وصلههای غیررسمی برای ویندوز ۷ و ویندوز سرور ۲۰۰۸ R2 با ESU، ویندوز ۸٫۱ و ویندوز سرور ۲۰۱۲ ایجاد خواهد شد. وصلهی این شرکت تنها از بهرهبرداریهای راه دور جلوگیری میکند.
۰patch در یک پست وبلاگی که وصلهی آن را توصیف میکند تشریح کرده است که با استفاده از این وصله، همهی برنامههایی که از Windows GDI برای عملیات مرتبط با فونت استفاده میکنند، فونتهای Adobi Type 1 PostScript را نامعتبر و غیر قابل بارگیری مییابند.