0-day уязвимость обнаружена в Google Chrome

22 октября 2020 г. 11:00
 3706

Если вы используете браузер Google Chrome, вам необходимо немедленно обновить программное обеспечение до последней версии Google, выпущенной 21.10.2020.

Если вы используете браузер Google Chrome на компьютерах с Windows, Mac или Linux, вам необходимо немедленно обновить программное обеспечение до последней версии Google, выпущенной 21.10.2020.

Google выпустила версию браузера Chrome 86.0.4240.111 для исправления ряда высокорисковых проблем безопасности, включая уязвимость нулевого дня, которая использовалась злоумышленниками для получения доступа к рабочим станциям жертв.

Уязвимость CVE-2020-15999 активно используется злоумышленниками и  представляет собой разновидность переполнения буфера в Freetype, популярной библиотеке разработки ПО с открытым исходным кодом для рендеринга шрифтов, поставляемой в комплекте с Chrome.

Уязвимость была обнаружена 19 октября исследователем безопасности Сергеем Глазуновым из Google Project Zero и подлежит публикации в течение недели в связи с тем, что дефект активно эксплуатируется при атаках.

Глазунов немедленно сообщил об уязвимости разработчикам FreeType, которые разработали аварийный патч для решения этой проблемы и выпустили его 20 октября в версии FreeType 2.10.4.

Не раскрывая технических деталей уязвимости, технический директор Google Project Zero Бен Хоукс предупредил в Twitter, что, хотя команда заметила эксплойт, нацеленный только на пользователей Chrome, не исключено, что другие проекты, использующие FreeType, также могут быть уязвимы, и им рекомендуется внедрить исправление, включенное в версию FreeType 2.10.4.

«В то время как мы обнаружили только эксплойт для Chrome, другие пользователи Freetype должны применить исправление, обсуждаемое здесь: https://savannah.nongnu.org/bugs/?59308 -- исправление также есть в сегодняшнем стабильном релизе FreeType 2.10.4» - пишет Хоукс.


Согласно подробностям, которыми поделился Глазунов, уязвимость существует в функции FreeType «Load_SBit_Png», которая обрабатывает встроенные в шрифты изображениями формата PNG. Она может быть использована злоумышленниками для выполнения произвольного кода, просто используя специально созданные шрифты со встроенными изображениями.

«Проблема в том, что libpng использует оригинальные 32-битные значения, которые сохраняются в «png_struct». Поэтому, если исходная ширина и/или высота изображения больше 65535, то выделенный буфер не сможет вместить bitmap» - пояснил Глазунов.


Глазунов также опубликовал файл шрифта с эксплойтом для подтверждения концепции.

Компания Google выпустила Chrome 86.0.4240.111 в качестве «стабильной» версии, которая доступна для всех пользователей, а не только для тестеров, заявив, что компания осведомлена о том, что «эксплойт для CVE-2020-15999 активно эксплуатируется злоумышленниками», но не раскрыла подробностей свершившихся атак.

Помимо уязвимости FreeType в последнем обновлении Chrome также были исправлены четыре других бага, три из которых являются уязвимостями высокого риска - ошибка имплементации Blink, ошибки «Use After Free» в мультимедиа Chrome и в PDFium, а также одна ошибка «Use After Free»  со средним риском в функции печати браузера.

Хотя браузер Chrome автоматически уведомляет пользователей о последней доступной версии, рекомендуется вручную запустить процесс обновления, перейдя в меню «Справка → О Google Chrome».

Перевод сделан со статьи: https://thehackernews.com

Системы Информационной Безопасности