Os engenheiros do Google corrigiram a vulnerabilidade do dia 0 do Chrome que já estava sob ataques

Chrome 0-day vulnerability

Os engenheiros do Google lançaram uma versão atualizada do Google Chrome (86.0.4240.111) e avisar que eles corrigiram a vulnerabilidade de dia 0 do navegador que já estava sob ataques ativos.

O erro foi descoberto internamente pelo Google Project Zero. É identificado como CVE-2020-15999 e está associado à biblioteca de renderização de fontes FreeType incluída nas distribuições padrão do Chrome..

Sabe-se que o bug está associado à violação da integridade das informações na memória.

“Existe uma vulnerabilidade na função `Load_SBit_Png`, que processa imagens PNG incorporadas em fontes. O problema é que libpng usa os valores originais de 32 bits, que são salvos em `png_struct`. Portanto, se a largura e/ou altura original for maior que 65535, o buffer alocado não será capaz de caber no bitmap”, - descrever o problema são especialistas.

Líder de Equipe do Projeto Zero Ben Hawkes escreve que os cibercriminosos já estão usando esse bug para atacar usuários do Chrome e insta outros fornecedores que usam esta biblioteca a atualizarem urgentemente seu software caso os invasores decidam transferir ataques para outros aplicativos.

“O Project Zero descobriu e relatou um 0day explorado ativamente no freetype que foi usado para atingir o Chrome. Uma versão estável que corrige esse problema (CVE-2020-15999) está disponível aqui. Embora tenhamos visto apenas uma exploração para o Chrome, outros usuários do freetype devem adotar a correção na versão estável de hoje do FreeType 2.10.4.”, - postou Ben Hawkes no Twitter.

De fato, um patch para esta vulnerabilidade também foi incluído na nova versão do FreeType (2.10.4) lançado esta semana.

Até aqui, informações mais detalhadas sobre o funcionamento do CVE-2020-15999 não foram divulgadas. Deve-se dizer que esta é uma prática comum para o Google: os especialistas da empresa podem “mantenha o silêncio” durante meses nos detalhes técnicos das vulnerabilidades para não dar dicas aos cibercriminosos e permitir que os usuários instalem atualizações com segurança.

No entanto, desta vez as correções podem ser rastreadas até o Código fonte do projeto FreeType de código aberto. Portanto, especialistas alertam que, provavelmente, os invasores poderão fazer engenharia reversa rapidamente do bug e criar suas próprias explorações para ele nos próximos dias.

Deixe-me lembrá-lo que devido à pandemia Os desenvolvedores do Google reativaram o suporte FTP para o Chrome.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *