谷歌发布 Windows 10 图形组件 RCE 漏洞的详情

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

谷歌 GPZ 团队共享了影响 Windows 图形组件的严重 RCE 漏洞(CVE-2021-24093) 的技术详情和 PoC 利用代码。

GPZ 研究人员在高质量的文本渲染 Windows API Microsoft DirectWrite 中发现了这个漏洞,并在2020年11月告知微软安全响应中心。微软在2021年2月9日即补丁星期二发布安全更新,修复了所有易受攻击平台。

影响至Windows 10 20H2 版本

该漏洞影响多个 Windows 10 和 Windows Server 版本,包括最新版本 20H2。

90天期限过后,GPZ 团队发布了 PoC 利用代码,可用于在完全修复的 Windows 10 1909 系统上运行的浏览器中复现该漏洞,“附件是 PoC TrueType 字体,以及嵌入该字体且展示 AE 字符的 HTML 文件。在完全更新的 Windows 10 1909 中复现了崩溃情况,适用于所有主流 Web 浏览器。字体本身已成为子集,仅包含错误的字形及其依赖项。“

从堆缓冲区溢出到 RCE

DirectWrite API 用作主流 Web 浏览器如 Chrome、火狐和 Edge 等的默认字体光栅器,用于渲染 Web 字体标志符号。

由于这些 Web 浏览器使用 DirectWrite API 用于字体渲染,因此攻击者可利用该漏洞触发内存损害状态,从而在目标系统上远程执行任意代码。

攻击者可触发目标访问含恶意构造的 TrueType 字体的网站,触发 fsg_ExecuteGlyph API 函数中的堆缓冲区溢出漏洞,从而利用 CVE-2021-24093。

谷歌曾在 FreeType 文本渲染库中修复了已遭利用的 0day。2020年11月,微软还修复了 GPZ 在一个月前公开发布的已遭利用的 Windows 内核 0day。

详情可见:https://bugs.chromium.org/p/project-zero/issues/detail?id=2123

推荐阅读

微软披露首个由中国发现的蠕虫级漏洞 奇安信代码安全实验室获致谢

谈谈我们如何发现 VMware vCenter 的越权 RCE

1个已知CVE,7步,找到一个高质量RCE并获奖金

原文链接

https://www.bleepingcomputer.com/news/security/google-shares-poc-exploit-for-critical-windows-10-graphics-rce-bug/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值