{"id":20981,"date":"2020-03-24T17:34:23","date_gmt":"2020-03-24T15:34:23","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=20981"},"modified":"2020-11-12T20:01:03","modified_gmt":"2020-11-12T18:01:03","slug":"windows-adobe-type-manager-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/windows-adobe-type-manager-vulnerability\/20981\/","title":{"rendered":"Vulnerabilit\u00e0 zero-day presente in Adobe Type Manager Library riguarda diversi sistemi operativi Windows"},"content":{"rendered":"<p><strong>Data ultimo aggiornamento: 14 aprile<\/strong><\/p>\n<p>Microsoft ha pubblicato un <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">avviso<\/a> che riguarda due vulnerabilit\u00e0 presenti in Adobe Type Manager Library. Secondo quanto informa la compagnia, alcuni cybercriminali le hanno gi\u00e0 sfruttate in attacchi mirati. Il 14 aprile, Microsoft <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1020\" target=\"_blank\" rel=\"noopener nofollow\">ha rilasciato gli aggiornamenti di sicurezza<\/a> rivolti a risolvere queste vulnerabilit\u00e0.<\/p>\n<h2>Cos\u2019\u00e8 Adobe Type Manager Library e perch\u00e9 \u00e8 vulnerabile<\/h2>\n<p>In passato, per visualizzare i font di propriet\u00e0 di Adobe, talvolta era necessario installare un software aggiuntivo chiamato Adobe Type Manager. Non era affatto comodo per gli utenti finali, per cui Adobe alla fine ha deciso di aprire le specifiche dei suoi formati e Microsoft ha potuto integrare questo supporto per font nei suoi sistemi operativi. A questo serve <strong>Windows Adobe Type Manager Library<\/strong>.<\/p>\n<p>Secondo Microsoft, il problema risiede nel modo in cui la libreria gestisce i font di un particolare formato, Adobe Type 1 PostScript. Un cybercriminale pu\u00f2 manipolare un font Type 1 PostScript in modo tale da poter eseguire un codice arbitrario su un dispositivo Windows. Per sfruttare questa vulnerabilit\u00e0 esistono diversi vettori di attacco: i cybercriminali potrebbero convincere in qualche modo la vittima ad aprire un documento dannoso o semplicemente a visualizzarlo mediante il riquadro di Anteprima (ci riferiamo all\u2019anteprima del sistema, non alla funzionalit\u00e0 simile presente nel client di posta Microsoft Outlook).<\/p>\n<p>Inoltre, i cybercriminali possono sfruttare questa vulnerabilit\u00e0 mediante un estensione del protocollo HTTP chiamata <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/webdav-web-distributed-authoring-and-versioning\/\" target=\"_blank\" rel=\"noopener\">Web Distributed Authoring and Versioning (WebDAV)<\/a>, che consente agli utenti di collaborare a un documento.<\/p>\n<p>Microsoft suggerisce di disattivare il servizio WebClient, che permette l\u2019uso di questa funzionalit\u00e0 e sottolinea che si tratta del pi\u00f9 probabile vettore di attacco da remoto.<\/p>\n<h2>Quali sono i sistemi vulnerabili?<\/h2>\n<p>La vulnerabilit\u00e0 \u00e8 presente in 40 versioni diverse dei sistemi operativi Windows 10, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2012, Windows Server 2016 e Windows Server 2019. L\u2019avviso di sicurezza ADV200006 di Microsoft include l\u2019<a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006#ID0EGB\" target=\"_blank\" rel=\"noopener nofollow\">elenco completo dei sistemi vulnerabili<\/a>.<\/p>\n<p>In ogni caso, la compagnia specifica che nelle versioni con supporto di Windows 10, se un attacco andasse a buon fine, il codice dannoso potrebbe essere eseguito solo nella sandbox AppContainer, con funzionalit\u00e0 e privilegi limitati.<\/p>\n<p><strong>Aggiornamento:<\/strong> secondo Microsoft, \u00e8 improbabile che la vulnerabilit\u00e0 possa essere sfruttata su Windows 10. La compagnia ha abbassato il livello di gravit\u00e0 della vulnerabilit\u00e0 da \u201ccritica\u201d a \u201cimportante\u201d e per questo sistema operativo sconsigliano qualsiasi workaround. Inoltre, Microsoft sottlinea che gli attacchi mirati hanno interessato i sistemi Windows 7.<\/p>\n<h2>Esiste una patch?<\/h2>\n<p>Il 14 aprile, Microsoft ha rilasciato gli aggiornamenti di sicurezza rivolti a risolvere queste vulnerabilit\u00e0.<\/p>\n<h2>Cosa fare?<\/h2>\n<p>Per quanto ci riguarda, vi consigliamo di utilizzare una soluzione di sicurezza affidabile in grado di proteggere le e-mail (il modo pi\u00f9 comune per inviare documenti dannosi) e di dotarvi anche di una soluzione di protezione per endpoint che possa bloccare l\u2019attivit\u00e0 dannosa, exploit compresi. Entrambi i compiti possono essere eseguiti dal nostro <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a>. Inutile dire che fareste meglio a non aprire documenti e allegati e-mail se non siete sicuri al 100% del mittente.<\/p>\n<p>Non essendo ancora disponibili le patch, Microsoft suggerisce le seguenti operazioni per ridurre i rischi:<\/p>\n<ul>\n<li>Disattivate i riquadri di anteprima e dei dettagli;<\/li>\n<li>Disattivate il servizio Webclient (che a sua volta disattiver\u00e0 WebDAV);<\/li>\n<li>Disattivate la libreria ATMFD.DLL.<\/li>\n<\/ul>\n<p>Per eseguire queste tre operazioni troverete informazioni dettagliate nell\u2019<a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">avviso di sicurezza di Microsoft<\/a>. Vogliamo far presente che, quando verr\u00e0 disattivato il servizio Webclient, come conseguenza non saranno pi\u00f9 gestite le richieste WebdDAV e le applicazioni che si affidano a WebDAV non funzioneranno correttamente. Lo stesso vale per la disattivazione di ATMFD.DLL: le applicazioni che se ne avvalgono non funzioneranno in modo adeguato.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft ha pubblicato un avviso di sicurezza inerente a due vulnerabilit\u00e0 presenti in Adobe Type Manager Library, gi\u00e0 sfruttate dai cybercriminali.<\/p>\n","protected":false},"author":700,"featured_media":20982,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,12,2956],"tags":[3309,485,5,3310,584,23,295],"class_list":{"0":"post-20981","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-news","11":"category-smb","12":"tag-0day","13":"tag-adobe","14":"tag-microsoft","15":"tag-rce","16":"tag-vulnerabilita","17":"tag-windows","18":"tag-zero-day"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-adobe-type-manager-vulnerability\/20981\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-adobe-type-manager-vulnerability\/19665\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/16191\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/7961\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/21223\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-adobe-type-manager-vulnerability\/19492\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/17959\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-adobe-type-manager-vulnerability\/22207\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows-adobe-type-manager-vulnerability\/27771\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows-adobe-type-manager-vulnerability\/8005\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/34395\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-adobe-type-manager-vulnerability\/14512\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-adobe-type-manager-vulnerability\/14580\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/windows-adobe-type-manager-vulnerability\/13219\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-adobe-type-manager-vulnerability\/23394\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/windows-adobe-type-manager-vulnerability\/11256\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windows-adobe-type-manager-vulnerability\/27938\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/windows-adobe-type-manager-vulnerability\/25162\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows-adobe-type-manager-vulnerability\/21928\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-adobe-type-manager-vulnerability\/27102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-adobe-type-manager-vulnerability\/26940\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=20981"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20981\/revisions"}],"predecessor-version":[{"id":23347,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20981\/revisions\/23347"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/20982"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=20981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=20981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=20981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}