Что такое dll atmfd

Обновлено: 21.11.2024

В этой статье я дам вам советы с простыми шагами, чтобы отключить процесс atmfd.dll, а затем я покажу вам, как заблокировать запуск atmfd.dll на вашем компьютере. и полностью удалите этот файл с вашего ПК

Для начала выясним, что такое файл atmfd.dll?

Файл

atmfd.dll от Adobe Systems Incorporated является частью Adobe Type Manager. находится в папке D:\WINDOWS\system32\dllcache\ с размером файла 290432,00 байт, версия файла 5.1 Build 232, подпись MD5 C11D10A3C164AC222BC9AAB3650A88B3. В вашей системе запущено множество процессов, которые потребляют ресурсы ЦП и память, и некоторые из этих процессов кажутся вредоносными файлами и атакуют ваш компьютер. Чтобы предотвратить это, просто загрузите программное обеспечение Asmwsoft PC Optimizer, установите его на свой компьютер и выполните следующие действия.

Asmwsoft PC Optimizer – это набор служебных программ для Microsoft Windows, предназначенный для помощи в управлении, обслуживании, оптимизации, настройке и устранении неполадок в компьютерной системе.

Что другие пользователи сказали об этом файле?

Всего пользователей ( 182 ), 115 сказали, что я оставлю этот файл, а 67 сказали, что я удалю его со своего компьютера.

Как вы думаете, файл atmfd.dll безопасен или нет?

Сообщения об ошибках, связанные с процессом atmfd.dll

  • (atmfd.dll) столкнулся с проблемой и должен быть закрыт. Приносим извинения за неудобства.
  • atmfd.dll. Эта программа не отвечает.
  • (atmfd.dll) — Ошибка приложения: инструкция по адресу 0xXXXXXX ссылается на ошибку памяти, память не может быть прочитана. Нажмите OK, чтобы закрыть программу.
  • (atmfd.dll) не является ошибкой допустимого приложения Windows 32.
  • (atmfd.dll) отсутствует или не найден.

Информация о процессе ATMFD.DLL

Описание: файл atmfd.dll от Adobe Systems Incorporated является частью Adobe Type Manager. atmfd.dll находится в папке D:\WINDOWS\system32\dllcache\ с размером файла 290432.00 байт, версия файла 5.1 Build 232, подпись MD5 C11D10A3C164AC222BC9AAB3650A88B3.

Проверьте процессы, запущенные на вашем ПК, с помощью онлайн-базы данных безопасности. Вы можете использовать любой тип сканирования, чтобы проверить свой компьютер на наличие вирусов, троянских программ, программ-шпионов и других вредоносных программ.
Рекомендуется: * Чтобы помочь вам проанализировать процесс atmfd.dll на вашем компьютере, "Asmwsoft Программа PC Optimizer" оказалась полезной.

Список вариантов процесса atmfd.dll:

Путь: C:/Windows/WinSxS/wow64_microsoft-windows-gdi_31bf3856ad364e35_6.3.9600.19810_none_a52d964762a93b6e/
версия: неизвестна // размер: 11908 байт
Результат антивирусной проверки для этого процесса fef82da9fc8eec22ca

Путь: c: /windows/winsxs/wow64_microsoft-windows-gdi_31BF3856AD364E35_6.3.9600.17415_NONE_A532BDB162A49243/BDB162A49243/

Путь: C: /windows/winsxs/amd64_microsoft-windows-gdi_31bf3856Ad364e35_6.3.9600.20091_none_9b0d3cec47a5dedaa/

Путь: C:/Windows/WinSxS/amd64_microsoft-windows-gdi_31bf3856ad364e35_6.3.9600.19810_none_9ad8ebf52e487973/
версия: неизвестна // размер: 11946 байт
Результат антивирусной проверки для этого процесса 872a516p11a8587c47f

Путь: C:/Windows/WinSxS/amd64_microsoft-windows-gdi_31bf3856ad364e35_6.3.9600.17415_none_9ade135f2e43d048/
версия: неизвестна // размер: 49067 байт
Результат антивирусного сканирования для этого процесса

Путь: C:/Windows/System32/
версия: 5.1 Build 254 // размер: 317176 байт
Результат антивирусной проверки для этого процесса e0fe7dd0fc2f7b17a21a0e0711279126

Windows Server 2008 с пакетом обновления 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 для систем на базе процессоров Itanium Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter Подробнее. Меньше

Обзор

В драйвере шрифта Adobe Type Manager (ATMFD.dll) существует уязвимость раскрытия информации, когда он не может правильно обрабатывать объекты в памяти. Злоумышленник, который успешно воспользуется этой уязвимостью, может получить информацию, которая позволит злоумышленнику еще больше скомпрометировать систему пользователя.

Чтобы узнать больше об уязвимостях, перейдите к Руководству по обновлению безопасности.

Дополнительная информация

Если вы устанавливаете языковой пакет после установки этого обновления, вам необходимо переустановить это обновление.Поэтому перед установкой этого обновления рекомендуется установить все необходимые языковые пакеты. Дополнительные сведения см. в разделе Добавление языковых пакетов в Windows.

Как получить и установить обновление

Способ 1: Центр обновления Windows

Это обновление доступно через Центр обновления Windows. Когда вы включаете автоматическое обновление, это обновление будет загружено и установлено автоматически. Дополнительные сведения о том, как включить автоматическое обновление, см. в разделе Центр обновления Windows: часто задаваемые вопросы.

Способ 2. Каталог Центра обновления Майкрософт

Чтобы получить отдельный пакет для этого обновления, перейдите на веб-сайт каталога Центра обновления Майкрософт.

Дополнительная информация


Информация о файле

В английской (США) версии этого обновления программного обеспечения устанавливаются файлы с атрибутами, перечисленными в следующих таблицах. Даты и время для этих файлов указаны в формате всемирного координированного времени (UTC). Даты и время для этих файлов на вашем локальном компьютере отображаются по вашему местному времени вместе с вашим текущим смещением летнего времени (DST). Кроме того, даты и время могут меняться при выполнении определенных операций с файлами.

Информация о файле Windows Server 2008

Примечание. Установленные файлы МАНИФЕСТА (.manifest) и файлы MUM (.mum) не перечислены.

Как получить справку и поддержку по этому обновлению безопасности

Справка по установке обновлений: Центр обновления Windows: часто задаваемые вопросы

Осторожно: Microsoft предупреждает об активных атаках на Windows с использованием неисправленных нулевых дней

  • Автор сообщения: Видита В. Кошик.
  • Запись опубликована: 24 марта 2020 г.
  • Время чтения: 5 минут чтения.
  • Категория публикации: Endpoint Security and Management / Security Research and Intelligence
  • Комментарии к сообщениям: 0 комментариев

Microsoft и ее обновления представляют наибольший интерес для специалистов по безопасности во второй вторник каждого месяца, во вторник исправлений. Тем не менее, Microsoft также наполнила заголовки четвертого вторника важной информацией о двух критических неисправленных нулевых днях в операционных системах Microsoft Windows.

Корпорация Майкрософт выпустила критическое предупреждение, призывающее пользователей защищать свои системы с помощью обходного пути до тех пор, пока исправления безопасности не будут выпущены во вторник исправлений. Выпуск этого бюллетеня без наличия исправлений может быть связан с целенаправленными атаками злоумышленников, использующих эти неисправленные уязвимости, о которых знает Microsoft.

ADV200006: Уязвимость при синтаксическом анализе шрифта Type 1, связанная с удаленным выполнением кода

В библиотеке Adobe Type Manager существуют две критические уязвимости, которые могут позволить удаленным злоумышленникам выполнять произвольный код на целевых системах. Недостатки существуют в библиотеке Adobe Type Manager для Windows, когда она неправильно обрабатывает специально созданный шрифт с несколькими мастерами — формат Adobe Type 1 PostScript. Adobe Type Manager (ATM) — это инструмент управления шрифтами от Adobe, который выполняет подстановку шрифтов, когда документам нужны шрифты, не установленные в системе. ATM также встроен в проводник Windows для предварительного просмотра документов без их открытия.

Злоумышленники могут проводить успешные атаки, убеждая пользователей открывать вредоносные документы или просматривать их на панели предварительного просмотра Windows. Поскольку ATM предоставляется модулем ядра с именем atmfd.dll, уязвимость также позволяет злоумышленникам выполнять произвольный код с привилегиями ядра.

Microsoft упомянула, что Windows 10 подвергается меньшему риску, поскольку успешная эксплуатация может позволить пользователю выполнять код только в контексте изолированной программной среды AppContainer с ограниченными привилегиями и возможностями. Когда любой образец шрифта открывается в Windows 10, он анализируется в AppContainer, а не непосредственно в ядре. Этот AppContainer действует как изолированная песочница, не позволяя вредоносному коду получить повышенные привилегии.

Затронутые системы

  • Windows 10
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

Подробную информацию о затрагиваемых сборках и номерах пакетов обновления см. в бюллетене Microsoft (ADV200006).

Обратите внимание, что Microsoft не будет выпускать обновление безопасности для систем Windows 7, так как его срок службы истек 14 января 2020 г.

Временное решение

Корпорация Майкрософт рекомендует пользователям использовать обходной путь, чтобы снизить риск атак.Согласно рекомендациям Microsoft, необходимо выполнить следующие шаги:

    Отключить панель предварительного просмотра и панель сведений в проводнике Windows

Этот шаг предотвращает только автоматическое отображение шрифтов OTF в проводнике Windows. Однако локальный злоумышленник, прошедший проверку подлинности, по-прежнему может запускать специально созданную программу.

Чтобы отключить эти панели в Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 и Windows 8.1, выполните следующие действия:

  1. Откройте проводник Windows, нажмите "Упорядочить", а затем нажмите "Макет".
  2. Отмените выбор опций меню панели сведений и панели предварительного просмотра.
  3. Нажмите «Упорядочить», а затем — «Папка и параметры поиска».
  4. Перейдите на вкладку "Вид".
  5. В разделе "Дополнительные настройки" установите флажок "Всегда показывать значки, а не эскизы".
  6. Закройте все открытые экземпляры проводника Windows, чтобы изменения вступили в силу.

Для Windows Server 2016, Windows 10 и Windows Server 2019 выполните следующие действия:

  1. Откройте проводник Windows, перейдите на вкладку "Вид".
  2. Отмените выбор опций меню панели сведений и панели предварительного просмотра.
  3. Нажмите «Параметры», а затем — «Изменить папку и параметры поиска».
  4. Перейдите на вкладку "Вид".
  5. В разделе "Дополнительные настройки" установите флажок "Всегда показывать значки, а не эскизы".
  6. Закройте все открытые экземпляры проводника Windows, чтобы изменения вступили в силу.

Чтобы отключить службу WebClient, выполните следующие действия:

  1. Нажмите «Пуск», выберите «Выполнить» (или нажмите клавишу Windows и R на клавиатуре), введите Services.msc и нажмите «ОК».
  2. Щелкните правой кнопкой мыши службу WebClient и выберите "Свойства".
  3. Измените Тип запуска на Отключено. Если служба запущена, нажмите "Остановить".
  4. Нажмите "ОК" и закройте приложение управления.
  1. Введите следующие команды в административной командной строке:
    1. Перезагрузите систему.


    Для 64-разрядных систем:

    1. Введите следующие команды в административной командной строке:
      1. Перезагрузите систему.

      Мы рекомендуем применять обходной путь и следовать рекомендациям по обеспечению безопасности до тех пор, пока корпорация Майкрософт не выпустит обновления, устраняющие эту уязвимость.

      ОБНОВЛЕНО: хакеры используют уязвимость нулевого дня в библиотеке Adobe Type Manager (atmfd.dll), которая поставляется с ОС Windows.

      Каталин Чимпану работала корреспондентом ZDNet по безопасности с сентября 2018 г. по февраль 2021 г.

      Особая функция

      Эта электронная книга, основанная на последней специальной статье ZDNet/TechRepublic, предлагает подробный обзор того, как создавать политики управления рисками для защиты ваших критически важных цифровых активов.

      Хакеры используют уязвимость нулевого дня в ОС Windows 7 для захвата систем, говорится в сегодняшнем предупреждении безопасности Microsoft.

      Нулевой день находится в библиотеке Adobe Type Manager (atmfd.dll), которую Microsoft использует для отображения шрифтов PostScript Type 1 в нескольких версиях ОС Windows.

      Microsoft заявляет, что в этой встроенной библиотеке есть две уязвимости удаленного выполнения кода (RCE), которые позволяют злоумышленникам запускать код в системе пользователя и выполнять действия от его имени.

      "Злоумышленник может воспользоваться этой уязвимостью несколькими способами, например убедить пользователя открыть специально созданный документ или просмотреть его на панели предварительного просмотра Windows", — заявили в компании.

      Компания назвала текущие атаки с использованием нулевого дня «ограниченными» и «целевыми». Атаки были в первую очередь нацелены на системы Windows 7; однако другие версии Windows также затронуты.

      По данным Microsoft, все поддерживаемые в настоящее время версии операционных систем Windows и Windows Server уязвимы; однако нулевой день менее эффективен в Windows 10, где файл atmfd.dll либо отсутствует, либо выполняется внутри изолированной программной среды AppContainer с ограниченными привилегиями и возможностями.

      Обновления безопасности в настоящее время недоступны. Microsoft сообщила, что они могут появиться во вторник исправлений в следующем месяце, который в настоящее время запланирован на 14 апреля.

      Тем временем корпорация Майкрософт опубликовала ряд мер по смягчению последствий, которые компании и домашние пользователи могут принять, если считают, что могут стать целью атаки нулевого дня Windows. Microsoft заявила, что меры по смягчению последствий не нужны для систем Windows 10, где нулевой день оказывает меньшее влияние.

      Средства для других операционных систем включают следующие действия:

      • Отключение панели предварительного просмотра и панели сведений в проводнике Windows
      • Отключение службы WebClient
      • Переименование ATMFD.DLL

      Статья обновлена 24 марта в 11:00 по восточноевропейскому времени с учетом новой информации из рекомендаций по безопасности Microsoft о статусе Windows 10.

      Читайте также: