Chrome mới 0 ngày bị tấn công tích cực – Cập nhật trình duyệt của bạn ngay

Bạn đọc chú ý, nếu đang sử dụng trình duyệt Google Chrome trên máy tính Windows, Mac hoặc Linux, bạn cần cập nhật ngay phần mềm duyệt web của mình lên phiên bản mới nhất mà Google phát hành trước đó.

Google phát hành Phiên bản Chrome 86.0.4240.111 hôm nay để vá một số vấn đề bảo mật có mức độ nghiêm trọng cao, bao gồm cả lỗ hổng zero-day đã bị kẻ tấn công khai thác một cách hoang dã để chiếm đoạt các máy tính được nhắm mục tiêu.

Theo dõi là CVE-2020-15999, lỗ hổng được khai thác tích cực là một loại lỗ hổng làm hỏng bộ nhớ được gọi là lỗi tràn bộ đệm heap trong Freetype, một thư viện phát triển phần mềm nguồn mở phổ biến để hiển thị phông chữ được đóng gói với Chrome.

Lỗ hổng bảo mật được phát hiện và báo cáo bởi nhà nghiên cứu bảo mật Sergei Glazunov của Google Project Zero vào ngày 19 tháng 10 và phải chịu thời hạn công bố công khai là bảy ngày do lỗ hổng đang được khai thác tích cực.

Glazunov cũng ngay lập tức báo cáo lỗ hổng zero-day cho các nhà phát triển FreeType, những người sau đó đã phát triển một bản vá khẩn cấp để giải quyết vấn đề vào ngày 20 tháng 10 với việc phát hành FreeType 2.10.4.

Không tiết lộ chi tiết kỹ thuật của lỗ hổng, trưởng nhóm kỹ thuật cho Project Zero Ben Hawkes của Google cảnh báo trên Twitter rằng mặc dù nhóm chỉ phát hiện ra một vụ khai thác nhắm mục tiêu vào người dùng Chrome, nhưng có thể các dự án khác sử dụng FreeType cũng có thể dễ bị tấn công và được khuyên nên triển khai bản sửa lỗi có trong FreeType phiên bản 2.10.4.

lỗ hổng chrome zero day

“Mặc dù chúng tôi chỉ thấy một cách khai thác cho Chrome, những người dùng freetype khác nên áp dụng bản sửa lỗi được thảo luận tại đây: https://savannah.nongnu.org/bugs/?59308 – bản sửa lỗi cũng nằm trong bản phát hành ổn định của FreeType 2.10.4 hiện nay “, Hawkes viết.

Dựa theo chi tiết được chia sẻ bởi Glazunov, lỗ hổng tồn tại trong chức năng “Load_SBit_Png” của FreeType, xử lý hình ảnh PNG được nhúng vào phông chữ. Nó có thể bị kẻ tấn công lợi dụng để thực thi mã tùy ý chỉ bằng cách sử dụng các phông chữ được tạo thủ công đặc biệt với hình ảnh PNG được nhúng.

“Vấn đề là libpng sử dụng các giá trị 32-bit gốc, được lưu trong` png_struct`. Do đó, nếu chiều rộng và / hoặc chiều cao ban đầu lớn hơn 65535, bộ đệm được cấp phát sẽ không thể vừa với bitmap, ”Glazunov giải thích.

Glazunov cũng đã xuất bản một tệp phông chữ có khai thác bằng chứng khái niệm.

Google đã phát hành Chrome 86.0.4240.111 dưới dạng phiên bản “ổn định” của Chrome, phiên bản này có sẵn cho tất cả người dùng, không chỉ cho những người dùng đầu tiên được chọn tham gia, lời nói rằng công ty biết về các báo cáo rằng “một vụ khai thác cho CVE-2020-15999 tồn tại trong tự nhiên”, nhưng không tiết lộ thêm chi tiết về các cuộc tấn công đang hoạt động.

Bên cạnh lỗ hổng FreeType zero-day, Google cũng vá bốn lỗ hổng khác trong bản cập nhật Chrome mới nhất, ba trong số đó là lỗ hổng có nguy cơ cao — một lỗi triển khai không phù hợp trong Blink, sử dụng sau lỗi miễn phí trong phương tiện của Chrome và sử dụng sau lỗi miễn phí trong PDFium — và một lần sử dụng có rủi ro trung bình sau khi phát hành miễn phí trong chức năng in của trình duyệt.

Mặc dù trình duyệt web Chrome tự động thông báo cho người dùng về phiên bản mới nhất hiện có, nhưng người dùng nên kích hoạt quá trình cập nhật theo cách thủ công bằng cách đi tới “Trợ giúp → Giới thiệu về Google Chrome” từ menu.

.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu