谷歌发布 Windows 10 图形组件 RCE 漏洞的详情
编译:奇安信代码卫士团队
GPZ 研究人员在高质量的文本渲染 Windows API Microsoft DirectWrite 中发现了这个漏洞,并在2020年11月告知微软安全响应中心。微软在2021年2月9日即补丁星期二发布安全更新,修复了所有易受攻击平台。
该漏洞影响多个 Windows 10 和 Windows Server 版本,包括最新版本 20H2。
90天期限过后,GPZ 团队发布了 PoC 利用代码,可用于在完全修复的 Windows 10 1909 系统上运行的浏览器中复现该漏洞,“附件是 PoC TrueType 字体,以及嵌入该字体且展示 AE 字符的 HTML 文件。在完全更新的 Windows 10 1909 中复现了崩溃情况,适用于所有主流 Web 浏览器。字体本身已成为子集,仅包含错误的字形及其依赖项。“
DirectWrite API 用作主流 Web 浏览器如 Chrome、火狐和 Edge 等的默认字体光栅器,用于渲染 Web 字体标志符号。
由于这些 Web 浏览器使用 DirectWrite API 用于字体渲染,因此攻击者可利用该漏洞触发内存损害状态,从而在目标系统上远程执行任意代码。
攻击者可触发目标访问含恶意构造的 TrueType 字体的网站,触发 fsg_ExecuteGlyph API 函数中的堆缓冲区溢出漏洞,从而利用 CVE-2021-24093。
谷歌曾在 FreeType 文本渲染库中修复了已遭利用的 0day。2020年11月,微软还修复了 GPZ 在一个月前公开发布的已遭利用的 Windows 内核 0day。
详情可见:https://bugs.chromium.org/p/project-zero/issues/detail?id=2123
谈谈我们如何发现 VMware vCenter 的越权 RCE
1个已知CVE,7步,找到一个高质量RCE并获奖金
https://www.bleepingcomputer.com/news/security/google-shares-poc-exploit-for-critical-windows-10-graphics-rce-bug/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。