Windows 10 字型元件存在 RCE 漏洞 造訪惡意網站就中標

Google抓蟲小組Project Zero,本周公佈Windows 10系統字型元件中,存在一個重大遠端程式碼執行(RCE)漏洞及概念驗證攻擊程式。

Google 抓蟲小組 Project Zero,本周公佈 Windows 10 系統字型元件中,存在一個重大遠端程式碼執行 (RCE) 漏洞及概念驗證攻擊程式。

這個漏洞編號 CVE-2021-24093,是發生在 Windows 10 一個負責繪製文字的 API,名為 Microsoft DirectWrite 之中。

這個漏洞是由 Google 的 Dominik Röttsches,以及 Project Zero 研究員 Mateusz Jurczyk 去年 11 月發現並向微軟安全回應中心通報,微軟已在今年 2 月 9 日的安全更新中予以修補。而在滿 90 天後,Google 也按規定公佈漏洞細節。

DirectWrite API 為字形柵格化引擎 (rasterizer),Chrome、Firefox、Edge 等主流瀏覽器預設使用繪製網頁字型。它功能函式元件-fsg_ExeuteGlyph 存在處理可變 TrueType 字體觸發的漏洞。遠端攻擊者可以藉由引誘使用者造訪包含惡意 TrueType 字型的網頁,引發緩衝區溢位造成記憶體毁損,進而在受害系統上執行任意程式碼。

CVE-2021-24093 漏洞風險指數達到 8.8,20H2 更新之前的多款 Windows 10 及 Windows Server 都受到影響。

同時間 Google 也公佈了概念驗證攻擊程式。它是一個嵌入 TrueType 字型以顯示 AE(After Effects) 字型的 HTML 檔,可在一台 Windows 10 1909 系統上的瀏覽器環境下引發出記憶體毁損,而且對所有瀏覽器都實驗成功。

Google 去年 10 月也修補了廣受歡迎的 Chrome FreeType 字體繪製函式庫中,一個已遭開採的零時差漏洞。

來源:Bleeping Computer

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416