Google опубликовала PoC-код для критической уязвимости в Windows 10

Материал из Викиновостей, свободного источника новостей

1 марта 2021 года

Команда ИБ-специалистов Project Zero компании Google опубликовала технические подробности и PoC-код для эксплуатации уязвимости удаленного выполнения кода в графическом компоненте Windows. Исследователи обнаружили уязвимость ( CVE-2021-24093 ) в DirectWrite — интерфейсе программирования приложений (API) компании Microsoft для форматирования текста на экране и рендеринга отдельных глифов — Microsoft.

Проблема затрагивает несколько выпусков Windows 10 и Windows Server старше версии 20H2.

По истечении 90-дневного срока раскрытия информации Project Zero опубликовала тестовый PoC-код для эксплуатации уязвимости, позволяющий воспроизвести проблему в браузерах, работающих на полностью исправленных системах Windows 10 (1909).

API DirectWrite используется в качестве растеризатора шрифтов по умолчанию в основных web-браузерах, таких как Chrome, Firefox и Edge, для визуализации глифов web-шрифтов. Поскольку браузеры используют API DirectWrite для рендеринга шрифтов, злоумышленники могут воспользоваться уязвимостью, чтобы вызвать состояние повреждения памяти, которое может позволить им удаленно выполнять произвольный код на целевых системах.

Злоумышленники могут обманом заставить жертву посетить web-сайты со злонамеренно созданными шрифтами TrueType, вызывающими переполнение буфера на основе кучи в функции API fsg_ExecuteGlyph.

Эксперты сообщили о проблеме Microsoft Security Response Center в ноябре прошлого года. Компания выпустила обновления безопасности для устранения данной проблемы в феврале нынешнего года.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.