Chrome瀏覽器再受攻擊——零日漏洞再次現(xiàn)世!
讀者們請注意,如果你在Windows、Mac或Linux電腦上使用谷歌Chrome瀏覽器,你需要立即將你的網(wǎng)頁瀏覽軟件升級到早些時候發(fā)布的最新版本。
谷歌今天發(fā)布了Chrome 86.0.4240.111版本,修補(bǔ)了幾個安全性高的問題,包括一個零日漏洞,該漏洞被攻擊者肆意利用來劫持目標(biāo)計算機(jī)。
被追蹤到的漏洞名為CVE-2020-15999,它是一種內(nèi)存破壞漏洞,在Freetype中被稱為堆緩沖區(qū)溢出。Freetype是一種流行的開源軟件開發(fā)庫,用于呈現(xiàn)字體,與Chrome一起打包。
該漏洞是谷歌Project Zero的安全研究員Sergei Glazunov于10月19日發(fā)現(xiàn)并報告的,由于該漏洞正在被填補(bǔ),因此有七天的公開披露期。
Glazunov也立即向FreeType開發(fā)者報告了零日漏洞,他們隨后在10月20日發(fā)布了一個緊急補(bǔ)丁來解決這個問題,與此同時發(fā)布了FreeType 2.10.4。
沒有透露技術(shù)細(xì)節(jié)的漏洞,谷歌的技術(shù)主管本·霍克斯在推特上警告說,雖然團(tuán)隊只發(fā)現(xiàn)了好看針對Chrome用戶,但是使用FreeType的其他項目也同樣很脆弱,建議部署修復(fù)在2.10.4 FreeType前的版本。
“雖然我們只看到了針對Chrome的漏洞利用,但其他freetype用戶應(yīng)采用此處討論的修復(fù)程序:savannah.nongnu.org/bugs/?59308——這個補(bǔ)丁也在今天的穩(wěn)定版本FreeType 2.10.4中,”Hawkes寫道。
根據(jù)Glazunov透露的細(xì)節(jié),這個漏洞存在于FreeType的“Load_SBit_Png”函數(shù)中,該函數(shù)處理嵌入到字體中的PNG圖像。攻擊者可以利用它來執(zhí)行任意代碼,只要使用帶有嵌入PNG圖像的特定字體即可。
問題是libpng使用原始的32位值,這些值保存在' png_struct '中。因此,如果原始的寬度或高度大于65535,分配的緩沖區(qū)將不能適應(yīng)位圖,”Glazunov解釋說。
Glazunov還發(fā)布了一個帶有概念驗證利用的字體文件。
谷歌發(fā)布了Chrome 86.0.4240.111作為Chrome的“穩(wěn)定”版本,該版本對所有用戶開放,而不僅僅是對早期用戶開放。谷歌表示,該公司已經(jīng)意識到“cve - 320 -15999存在漏洞”的報道,但沒有透露主動攻擊的進(jìn)一步細(xì)節(jié)。
除零日漏洞外,Google還修補(bǔ)了Chrome最新更新中的其他四個漏洞,其中三個是高風(fēng)險漏洞——點擊過程中產(chǎn)生的執(zhí)行錯誤,Chrome媒體中使用免費錯誤,pdf免費使用錯誤以及瀏覽器打印功能中使用錯誤后的中等風(fēng)險。
雖然Chrome瀏覽器會自動通知用戶最新的可用版本,Chrome 用戶可通過瀏覽器內(nèi)置的更新功能(菜單 -> 幫助 -> 關(guān)于),升級到最新的 86.0.4240.111 版本。