🔒 Тут по разным каналам активно нагнетается информация по уязвимости Type 1 Font Parsing (ATMFD.DLL)
Истерика сопровождается заявлениями, что Microsoft впервые за многие годы призналась в факте эксплуатации уязвимости, а также советами переименовывать библиотеку и что-то отключать.
Реальность такова, что Microsoft уже многие годы публикует сведения об уязвимостях до выхода исправлений. Это сопровождется информацией о наличии эксплойтов, если таковые известны, а также рекомендациями по предотвращению или снижению вреда от эксплуатации.
Последние несколько лет компания публикует Advisory на портале MSRC, вот такие
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200006 А до этого сведения публиковались на TechNet
в бюллетенях безопасности.
Из документа выше следует:
• удаленное выполнение кода (RCE) эксплуатируют пока только в Windows 7, потому что #Windows10 архитектурно лучше защищена
• начиная с версии Windows 10 1703, выполнение вредоносного кода для эксплуатации возможно только в пределах песочницы AppContainer с ограниченными привилегиями
• в Windows 10 вероятностью RCE можно пренебречь, а повышение привилегий (EoP) в ней невозможно
• обходные пути для снижения риска эксплуатации
не рекомендуется применять на Windows 10И уж тем более не надо пытаться переименовывать ATMFD.DLL в Windows 10, потому что ее нет в актуальных версиях ОС. Именно ими нужно пользоваться для снижения рисков эксплуатации уязвимостей ✌️