Phát hiện lỗ hổng Zero-day đang bị khai thác trên trình duyệt Chrome

Phát hiện lỗ hổng Zero-day đang bị khai thác trên trình duyệt Chrome

Nếu bạn đang sử dụng trình duyệt Google Chrome trên máy tính Windows, Mac hay Linux, thì hãy nhanh chóng cập nhật ngay phần mềm duyệt web của mình lên phiên bản mới nhất mà Google vừa phát hành.

Google mới đây đã tung ra phiên bản Chrome 86.0.4240.111 để vá một loạt lỗ hổng bảo mật nghiêm trọng trên trình duyệt của mình, bao gồm một lỗ hổng zero-day đã bị kẻ tấn công khai thác trên thực tế nhằm chiếm quyền điều khiển các máy tính mục tiêu.

Lỗ hổng đang bị khai thác này mang số hiệu CVE-2020-15999, và là một loại lỗ hổng làm gián đoạn bộ nhớ có tên lỗi tràn bộ đệm heap trong Freetype. Freetype là một thư viện phát triển phần mềm nguồn mở phổ biến có chức năng hiển thị phông chữ được đóng gói cùng với Chrome.

Lỗ hổng bảo mật trên đã được phát hiện bởi chuyên gia bảo mật Sergei Glazunov của Google Project Zero vào ngày 19 tháng 10, và có thời hạn vá lỗi chỉ trong 7 ngày sau khi công bố do lỗ hổng đang bị khai thác trên thực tế.

Glazunov cũng đã ngay lập tức báo cáo lỗ hổng zero-day cho nhóm nhà phát triển của FreeType. Những người này sau đó đã phát triển một bản vá khẩn cấp để giải quyết lỗi bảo mật vào ngày 20 tháng 10 qua bản phát hành FreeType 2.10.4.

Trong khi không tiết lộ thông tin chi tiết về lỗ hổng, trưởng nhóm kỹ thuật của Google Project Zero, Ben Hawkes đã cảnh báo trên Twitter rằng mặc dù nhóm mới chỉ phát hiện một vụ tấn công nhắm mục tiêu tới người dùng Chrome, nhưng nhiều khả năng các dự án khác sử dụng FreeType cũng sẽ chịu ảnh hưởng. Vì vậy, họ được khuyến nghị nên sớm triển khai bản vá lỗi có trong FreeType 2.10.4.

Phát hiện lỗ hổng Zero-day đang bị khai thác trên trình duyệt Chrome

“Mặc dù chúng tôi chỉ phát hiện một vụ khai thác trên Chrome, nhưng những người dùng freetype khác nên cập nhật bản sửa lỗi tại đây: https://savannah.nongnu.org/bugs/?59308 – bản sửa lỗi này cũng nằm trong bản phát hành cố định của FreeType 2.10.4 được tung ra hôm nay,” Hawkes viết.

Theo một số thông tin được chia sẻ bởi Glazunov, lỗ hổng này bắt nguồn từ chức năng “Load_SBit_Png” của FreeType, có nhiệm vụ xử lý hình ảnh PNG được nhúng vào phông chữ. Nó có thể bị kẻ tấn công lợi dụng để thực thi mã tùy ý, đơn giản bằng cách sử dụng các phông chữ được tạo đặc biệt có nhúng hình ảnh PNG.

“Vấn đề là libpng sử dụng các giá trị 32-bit gốc, được lưu trong `png_struct`. Do đó, nếu chiều rộng hoặc chiều cao ban đầu lớn hơn 65535, bộ đệm đã phân định sẽ không thể vừa với bitmap,” Glazunov giải thích.

Glazunov cũng đã công bố một file phông chữ với mã khai khai mẫu (PoC).

Google đã phát hành Chrome 86.0.4240.111 dưới dạng phiên bản “cố định” của Chrome, phiên bản này có sẵn cho tất cả người dùng, chứ không chỉ giới hạn cho số nhỏ người dùng đăng ký đầu tiên. “Gã khổng lồ công nghệ” cũng cho biết họ nhận thức rõ việc CVE-2020-15999 đang bị khai thác trên thực tế, nhưng sau đó không hề tiết lộ thêm bất cứ thông tin chi tiết nào về các cuộc tấn công.

Bên cạnh lỗ hổng FreeType zero-day, Google cũng vá bốn lỗ hổng khác trong bản cập nhật Chrome lần này. Ba trong số đó là những lỗ hổng đặc biệt nghiêm trọng: một lỗi do triển khai không đúng cách trong Blink, một lỗi use-after-free (cho phép kẻ xấu tấn công sau khi người dùng tương tác với mã độc) trong phương tiện Chrome, và một lỗi use-after-free trong PDFium. Cuối cùng là một lỗi use-after-free có mức độ nghiêm trọng trung bình, xuất hiện trong chức năng in của trình duyệt.

Mặc dù trình duyệt Chrome có chức năng tự động thông báo cho người dùng về phiên bản mới nhất hiện có, nhưng người dùng vẫn được khuyến nghị nên kích hoạt quá trình cập nhật theo cách thủ công bằng cách vào “Help → About Google Chrome”.

Theo The Hacker News

Thegioibantin.com | Vina-Aspire News

Nguồn bài viết securitydaily.net
Để lại một câu trả lời

Địa chỉ email của bạn sẽ không được công bố.