谷歌發布了一個Windows 10遠程代碼執行漏洞的概念證明代碼
最好確保你的Windows 10補丁是最新的,因為谷歌的Project Zero剛剛發布了一個剛剛修補的Windows 10漏洞的概念證明代碼,只要訪問一個網頁就可以利用這個漏洞。這個問題是Windows字體渲染器Microsoft DirectWrite中的一個漏洞。
該渲染器也是所有瀏覽器都會使用的,它容易被特製的TrueType字體破壞,從而導致其內存損壞和崩潰,然後可以用來運行內核權限的代碼。
Project Zero的研究人員在一個名為Microsoft DirectWrite的高質量文本渲染Windows API中發現了這個漏洞,該缺陷的資料庫代碼為CVE-2021-24093,剛剛在2021年2月9日進行了修補,這意味著任何延遲安裝本月累積更新的用戶仍然存在此漏洞。
“本次附上的是概念驗證的TrueType字體以及一個嵌入它並顯示AE字符的HTML文件,它在完全更新的Windows 10 1909上的所有主要的網絡瀏覽器中重現了上面顯示的崩潰。字體本身已被子集為只包括有問題的字形及其依賴性。”
他們在11月向微軟安全響應中心報告了該漏洞。該公司於2月9日,在本月的”補丁星期二”期間,發布了安全更新,在所有易受攻擊的平台上解決了這一問題。該安全漏洞影響多個Windows 10和Windows Server版本,直至最新發布的20H2版本。
在90天的披露截止日期之後,Project Zero公佈了一個概念驗證的利用代碼,可以用來在運行在完全打補丁的Windows 10 1909系統上的瀏覽器中重現該漏洞。
DirectWrite API被Chrome、Firefox和Edge等主流網絡瀏覽器用作默認的字體光柵化器,用於渲染網絡字體字形。由於這些網絡瀏覽器使用DirectWrite API進行字體渲染,攻擊者可以利用該安全漏洞觸發內存損壞狀態,從而可以遠程在目標系統上執行任意代碼。
攻擊者可以通過誘導目標訪問帶有惡意製作的TrueType字體的網站,觸發fsg_ExecuteGlyph API函數中基於堆的緩衝區溢出,從而利用CVE-2021-24093。
去年11月,微軟還修復了一個在定向攻擊中被主動利用的Windows內核零日漏洞,並在一個月前由Project Zero公開披露。
Google在這裡公佈了更多關於這個漏洞的信息,並再次提醒用戶在設置頁中檢查更新來給電腦打補丁:
https://bugs.chromium.org/p/project-zero/issues/detail?id=2123