查看原文
其他

谷歌发布 Windows 10 图形组件 RCE 漏洞的详情

Sergiu Gatlan 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


谷歌 GPZ 团队共享了影响 Windows 图形组件的严重 RCE 漏洞(CVE-2021-24093) 的技术详情和 PoC 利用代码。


GPZ 研究人员在高质量的文本渲染 Windows API Microsoft DirectWrite 中发现了这个漏洞,并在2020年11月告知微软安全响应中心。微软在2021年2月9日即补丁星期二发布安全更新,修复了所有易受攻击平台。


影响至Windows 10 20H2 版本


该漏洞影响多个 Windows 10 和 Windows Server 版本,包括最新版本 20H2。

90天期限过后,GPZ 团队发布了 PoC 利用代码,可用于在完全修复的 Windows 10 1909 系统上运行的浏览器中复现该漏洞,“附件是 PoC TrueType 字体,以及嵌入该字体且展示 AE 字符的 HTML 文件。在完全更新的 Windows 10 1909 中复现了崩溃情况,适用于所有主流 Web 浏览器。字体本身已成为子集,仅包含错误的字形及其依赖项。“


从堆缓冲区溢出到 RCE


DirectWrite API 用作主流 Web 浏览器如 Chrome、火狐和 Edge 等的默认字体光栅器,用于渲染 Web 字体标志符号。

由于这些 Web 浏览器使用 DirectWrite API 用于字体渲染,因此攻击者可利用该漏洞触发内存损害状态,从而在目标系统上远程执行任意代码。

攻击者可触发目标访问含恶意构造的 TrueType 字体的网站,触发 fsg_ExecuteGlyph API 函数中的堆缓冲区溢出漏洞,从而利用 CVE-2021-24093。

谷歌曾在 FreeType 文本渲染库中修复了已遭利用的 0day。2020年11月,微软还修复了 GPZ 在一个月前公开发布的已遭利用的 Windows 内核 0day。

详情可见:https://bugs.chromium.org/p/project-zero/issues/detail?id=2123





推荐阅读
微软披露首个由中国发现的蠕虫级漏洞 奇安信代码安全实验室获致谢
谈谈我们如何发现 VMware vCenter 的越权 RCE
1个已知CVE,7步,找到一个高质量RCE并获奖金



原文链接

https://www.bleepingcomputer.com/news/security/google-shares-poc-exploit-for-critical-windows-10-graphics-rce-bug/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存