Microsoft ATM Font Driver Privilege Escalation Vulnerability — ATMFD.DLL in the Adobe Type Manager Font Driver in Microsoft Windows Server allows local users to gain privileges via a crafted application.
CVE-2015-2387 is a critical privilege escalation vulnerability in Microsoft's ATM Font Driver (ATMFD.DLL) affecting Windows Server systems. Local attackers can exploit this via crafted applications to gain SYSTEM-level privileges. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to Saudi organizations running Windows Server infrastructure.
ثغرة تصعيد امتيازات حرجة في Microsoft ATM Font Driver (ATMFD.DLL) في برنامج تشغيل خطوط Adobe Type Manager في Microsoft Windows Server. تسمح هذه الثغرة للمستخدمين المحليين بالحصول على امتيازات إدارية من خلال تنفيذ تطبيق معيب أو خاص بهم، مما قد يؤدي إلى السيطرة الكاملة على النظام
ثغرة حرجة في ATMFD.DLL في برنامج تشغيل خطوط Adobe Type Manager في Microsoft Windows Server تسمح للمستخدمين المحليين بتصعيد الامتيازات من خلال تطبيق معيب
IMMEDIATE ACTIONS:
1. Identify all Windows Server systems running ATMFD.DLL (typically all Windows Server 2008 R2, 2012, 2012 R2, 2016 installations)
2. Restrict local user access to affected systems; disable unnecessary local accounts
3. Implement application whitelisting to prevent execution of untrusted applications
4. Monitor for suspicious font file processing and ATMFD.DLL activity
PATCHING:
1. Apply Microsoft Security Bulletin MS15-044 immediately
2. Prioritize patching for domain controllers, file servers, and systems with elevated privileges
3. Test patches in non-production environment before deployment
4. Schedule emergency patching windows for critical systems
COMPENSATING CONTROLS (if patching delayed):
1. Implement strict access controls limiting local logon capabilities
2. Disable font installation for non-administrative users via Group Policy
3. Monitor and log all font-related operations
4. Isolate affected systems from untrusted networks
DETECTION:
1. Monitor for ATMFD.DLL loading from unusual processes
2. Alert on font file creation/modification in system directories
3. Track privilege escalation attempts and SYSTEM-level process creation from low-privilege accounts
4. Review Windows Event Viewer for Security events (4688 - Process Creation)
الإجراءات الفورية:
1. تحديد جميع أنظمة Windows Server التي تشغل ATMFD.DLL (عادة جميع تثبيتات Windows Server 2008 R2 و 2012 و 2012 R2 و 2016)
2. تقييد وصول المستخدمين المحليين للأنظمة المتأثرة؛ تعطيل الحسابات المحلية غير الضرورية
3. تطبيق قائمة بيضاء للتطبيقات لمنع تنفيذ التطبيقات غير الموثوقة
4. مراقبة معالجة ملفات الخطوط المريبة ونشاط ATMFD.DLL
التصحيح:
1. تطبيق Microsoft Security Bulletin MS15-044 فوراً
2. إعطاء الأولوية لتصحيح متحكمات المجال وخوادم الملفات والأنظمة ذات الامتيازات المرتفعة
3. اختبار التصحيحات في بيئة غير الإنتاج قبل النشر
4. جدولة نوافذ تصحيح طارئة للأنظمة الحرجة
الضوابط البديلة (إذا تأخر التصحيح):
1. تطبيق ضوابط وصول صارمة تقيد قدرات تسجيل الدخول المحلي
2. تعطيل تثبيت الخطوط للمستخدمين غير الإداريين عبر Group Policy
3. مراقبة وتسجيل جميع العمليات المتعلقة بالخطوط
4. عزل الأنظمة المتأثرة عن الشبكات غير الموثوقة
الكشف:
1. مراقبة تحميل ATMFD.DLL من عمليات غير عادية
2. تنبيهات على إنشاء/تعديل ملفات الخطوط في مجلدات النظام
3. تتبع محاولات تصعيد الامتيازات وإنشاء عمليات SYSTEM من حسابات منخفضة الامتيازات
4. مراجعة Windows Event Viewer لأحداث الأمان (4688 - إنشاء العملية)