Chrome瀏覽器再受攻擊——零日漏洞再次現(xiàn)世!
讀者們請(qǐng)注意,如果你在Windows、Mac或Linux電腦上使用谷歌Chrome瀏覽器,你需要立即將你的網(wǎng)頁(yè)瀏覽軟件升級(jí)到早些時(shí)候發(fā)布的最新版本。
谷歌今天發(fā)布了Chrome 86.0.4240.111版本,修補(bǔ)了幾個(gè)安全性高的問(wèn)題,包括一個(gè)零日漏洞,該漏洞被攻擊者肆意利用來(lái)劫持目標(biāo)計(jì)算機(jī)。
被追蹤到的漏洞名為CVE-2020-15999,它是一種內(nèi)存破壞漏洞,在Freetype中被稱為堆緩沖區(qū)溢出。Freetype是一種流行的開源軟件開發(fā)庫(kù),用于呈現(xiàn)字體,與Chrome一起打包。
該漏洞是谷歌Project Zero的安全研究員Sergei Glazunov于10月19日發(fā)現(xiàn)并報(bào)告的,由于該漏洞正在被填補(bǔ),因此有七天的公開披露期。
Glazunov也立即向FreeType開發(fā)者報(bào)告了零日漏洞,他們隨后在10月20日發(fā)布了一個(gè)緊急補(bǔ)丁來(lái)解決這個(gè)問(wèn)題,與此同時(shí)發(fā)布了FreeType 2.10.4。
沒(méi)有透露技術(shù)細(xì)節(jié)的漏洞,谷歌的技術(shù)主管本·霍克斯在推特上警告說(shuō),雖然團(tuán)隊(duì)只發(fā)現(xiàn)了好看針對(duì)Chrome用戶,但是使用FreeType的其他項(xiàng)目也同樣很脆弱,建議部署修復(fù)在2.10.4 FreeType前的版本。
“雖然我們只看到了針對(duì)Chrome的漏洞利用,但其他freetype用戶應(yīng)采用此處討論的修復(fù)程序:savannah.nongnu.org/bugs/?59308——這個(gè)補(bǔ)丁也在今天的穩(wěn)定版本FreeType 2.10.4中,”Hawkes寫道。
根據(jù)Glazunov透露的細(xì)節(jié),這個(gè)漏洞存在于FreeType的“Load_SBit_Png”函數(shù)中,該函數(shù)處理嵌入到字體中的PNG圖像。攻擊者可以利用它來(lái)執(zhí)行任意代碼,只要使用帶有嵌入PNG圖像的特定字體即可。
問(wèn)題是libpng使用原始的32位值,這些值保存在' png_struct '中。因此,如果原始的寬度或高度大于65535,分配的緩沖區(qū)將不能適應(yīng)位圖,”Glazunov解釋說(shuō)。
Glazunov還發(fā)布了一個(gè)帶有概念驗(yàn)證利用的字體文件。
谷歌發(fā)布了Chrome 86.0.4240.111作為Chrome的“穩(wěn)定”版本,該版本對(duì)所有用戶開放,而不僅僅是對(duì)早期用戶開放。谷歌表示,該公司已經(jīng)意識(shí)到“cve - 320 -15999存在漏洞”的報(bào)道,但沒(méi)有透露主動(dòng)攻擊的進(jìn)一步細(xì)節(jié)。
除零日漏洞外,Google還修補(bǔ)了Chrome最新更新中的其他四個(gè)漏洞,其中三個(gè)是高風(fēng)險(xiǎn)漏洞——點(diǎn)擊過(guò)程中產(chǎn)生的執(zhí)行錯(cuò)誤,Chrome媒體中使用免費(fèi)錯(cuò)誤,pdf免費(fèi)使用錯(cuò)誤以及瀏覽器打印功能中使用錯(cuò)誤后的中等風(fēng)險(xiǎn)。
雖然Chrome瀏覽器會(huì)自動(dòng)通知用戶最新的可用版本,Chrome 用戶可通過(guò)瀏覽器內(nèi)置的更新功能(菜單 -> 幫助 -> 關(guān)于),升級(jí)到最新的 86.0.4240.111 版本。