Os engenheiros do Google lançaram uma versão atualizada do Google Chrome (86.0.4240.111) e avisar que eles corrigiram a vulnerabilidade de dia 0 do navegador que já estava sob ataques ativos.
O erro foi descoberto internamente pelo Google Project Zero. É identificado como CVE-2020-15999 e está associado à biblioteca de renderização de fontes FreeType incluída nas distribuições padrão do Chrome..
Sabe-se que o bug está associado à violação da integridade das informações na memória.
“Existe uma vulnerabilidade na função `Load_SBit_Png`, que processa imagens PNG incorporadas em fontes. O problema é que libpng usa os valores originais de 32 bits, que são salvos em `png_struct`. Portanto, se a largura e/ou altura original for maior que 65535, o buffer alocado não será capaz de caber no bitmap”, - descrever o problema são especialistas.
Líder de Equipe do Projeto Zero Ben Hawkes escreve que os cibercriminosos já estão usando esse bug para atacar usuários do Chrome e insta outros fornecedores que usam esta biblioteca a atualizarem urgentemente seu software caso os invasores decidam transferir ataques para outros aplicativos.
“O Project Zero descobriu e relatou um 0day explorado ativamente no freetype que foi usado para atingir o Chrome. Uma versão estável que corrige esse problema (CVE-2020-15999) está disponível aqui. Embora tenhamos visto apenas uma exploração para o Chrome, outros usuários do freetype devem adotar a correção na versão estável de hoje do FreeType 2.10.4.”, - postou Ben Hawkes no Twitter.
De fato, um patch para esta vulnerabilidade também foi incluído na nova versão do FreeType (2.10.4) lançado esta semana.
Até aqui, informações mais detalhadas sobre o funcionamento do CVE-2020-15999 não foram divulgadas. Deve-se dizer que esta é uma prática comum para o Google: os especialistas da empresa podem “mantenha o silêncio” durante meses nos detalhes técnicos das vulnerabilidades para não dar dicas aos cibercriminosos e permitir que os usuários instalem atualizações com segurança.
No entanto, desta vez as correções podem ser rastreadas até o Código fonte do projeto FreeType de código aberto. Portanto, especialistas alertam que, provavelmente, os invasores poderão fazer engenharia reversa rapidamente do bug e criar suas próprias explorações para ele nos próximos dias.
Deixe-me lembrá-lo que devido à pandemia Os desenvolvedores do Google reativaram o suporte FTP para o Chrome.