谷歌发布 Windows 10 图形组件 RCE 漏洞的详情

admin 2021年6月1日04:48:26评论56 views字数 1195阅读3分59秒阅读模式

谷歌发布 Windows 10 图形组件 RCE 漏洞的详情 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


谷歌 GPZ 团队共享了影响 Windows 图形组件的严重 RCE 漏洞(CVE-2021-24093) 的技术详情和 PoC 利用代码。
谷歌发布 Windows 10 图形组件 RCE 漏洞的详情


GPZ 研究人员在高质量的文本渲染 Windows API Microsoft DirectWrite 中发现了这个漏洞,并在2020年11月告知微软安全响应中心。微软在2021年2月9日即补丁星期二发布安全更新,修复了所有易受攻击平台。


谷歌发布 Windows 10 图形组件 RCE 漏洞的详情
影响至Windows 10 20H2 版本


该漏洞影响多个 Windows 10 和 Windows Server 版本,包括最新版本 20H2。

90天期限过后,GPZ 团队发布了 PoC 利用代码,可用于在完全修复的 Windows 10 1909 系统上运行的浏览器中复现该漏洞,“附件是 PoC TrueType 字体,以及嵌入该字体且展示 AE 字符的 HTML 文件。在完全更新的 Windows 10 1909 中复现了崩溃情况,适用于所有主流 Web 浏览器。字体本身已成为子集,仅包含错误的字形及其依赖项。“


谷歌发布 Windows 10 图形组件 RCE 漏洞的详情
从堆缓冲区溢出到 RCE


DirectWrite API 用作主流 Web 浏览器如 Chrome、火狐和 Edge 等的默认字体光栅器,用于渲染 Web 字体标志符号。

由于这些 Web 浏览器使用 DirectWrite API 用于字体渲染,因此攻击者可利用该漏洞触发内存损害状态,从而在目标系统上远程执行任意代码。

攻击者可触发目标访问含恶意构造的 TrueType 字体的网站,触发 fsg_ExecuteGlyph API 函数中的堆缓冲区溢出漏洞,从而利用 CVE-2021-24093。

谷歌曾在 FreeType 文本渲染库中修复了已遭利用的 0day。2020年11月,微软还修复了 GPZ 在一个月前公开发布的已遭利用的 Windows 内核 0day。

详情可见:https://bugs.chromium.org/p/project-zero/issues/detail?id=2123





推荐阅读

微软披露首个由中国发现的蠕虫级漏洞 奇安信代码安全实验室获致谢
谈谈我们如何发现 VMware vCenter 的越权 RCE
1个已知CVE,7步,找到一个高质量RCE并获奖金



原文链接

https://www.bleepingcomputer.com/news/security/google-shares-poc-exploit-for-critical-windows-10-graphics-rce-bug/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



谷歌发布 Windows 10 图形组件 RCE 漏洞的详情
谷歌发布 Windows 10 图形组件 RCE 漏洞的详情

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

   谷歌发布 Windows 10 图形组件 RCE 漏洞的详情 觉得不错,就点个 “在看” 或 "” 吧~

本文始发于微信公众号(代码卫士):谷歌发布 Windows 10 图形组件 RCE 漏洞的详情

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月1日04:48:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌发布 Windows 10 图形组件 RCE 漏洞的详情https://cn-sec.com/archives/277484.html

发表评论

匿名网友 填写信息