Zorg ervoor dat uw Windows 10 patches up-to-date zijn, aangezien het project van Google Zero zojuist Proof of Concept-code heeft uitgebracht voor een zojuist gepatchte Windows 10 fout die kan worden misbruikt door simpelweg een webpagina te bezoeken.

Het probleem is een fout die in Microsoft Direct Write zit, de Windows lettertypen renderer die ook in alle browsers wordt gebruikt en die kwetsbaar is voor speciaal vervaardigde TrueType lettertypen, waardoor het geheugen beschadigd kan raken en kan crashen, die vervolgens kan worden gebruikt om code uit te voeren op kernel privileges.

Proof of Concept

Bijgevoegd is het proof-of-concept TrueType lettertype samen met een HTML-bestand dat het insluit en het AE teken weergeeft. Het reproduceert de crash die hieronder wordt getoond op een volledig bijgewerkte Windows 10 1909, in alle grote webbrowsers. Het lettertype zelf is onderverdeeld om alleen de defecte glyph en de bijbehorende afhankelijkheden op te nemen.

Aldus Google.

--- cut ---
00007ffd49fb9ca5 msvcrt!calloc+0x0000000000000015
00007ffd3593a978 DWrite!TrueTypeRasterizer::Implementation::Initialize+0x00000000000002bc
00007ffd3591aeb6 DWrite!TrueTypeRasterizer::Implementation::Implementation+0x0000000000000206
00007ffd3591afb7 DWrite!TrueTypeRasterizer::TrueTypeRasterizer+0x0000000000000053
00007ffd3591b24d DWrite!FontRasterizer::CreateRasterizer+0x0000000000000049
00007ffd3598c88d DWrite!TrueTypeFontMetricsBuilder::TrueTypeFontMetricsBuilder+0x00000000000744d5
00007ffd35918316 DWrite!CreateFontMetricsBuilder+0x0000000000000062
00007ffd358f2665 DWrite!GlyphDataElement<DesignGlyphMetricsLayout,DesignGlyphMetricsRasterizationParameters,DesignGlyphMetricsRasterizationState>::GetGlyphData+0x0000000000000209
00007ffd358f364b DWrite!FontFace::GetDesignGlyphMetrics+0x00000000000000a7
00007ffd358f3a66 DWrite!DWriteFontFace::GetDesignGlyphMetrics+0x00000000000000c6
--- cut ---

De fout, geschreven als CVE-2021-24093, is op Patch Dinsdag 9 februari 2021door Microsoft hersteld. Dit betekent dat gebruikers die de installatie van de cumulatieve updates van deze maand hebben uitgesteld, nog steeds kwetsbaar zijn.

Microsoft Direct Write

Microsoft Direct Write is een moderne Windows API voor hoogwaardige tekstweergave. Het merendeel van de code bevindt zich in de DWrite.dll gebruikersmodusbibliotheek. Het wordt gebruikt als rasterprogramma voor lettertypen voor een groot aantal veelgebruikte desktopprogramma’s, zoals Chrome, Firefox en Edge op Windows. Wanneer deze browsers glyphs van web lettertypen weergeven, geven ze binaire gegevens van weblettertypen door aan DirectWrite en voeren deze uit in hun weergaveprocessen. De mogelijkheid om een ​​geheugenbeschadiging te gebruiken voor het uitvoeren van code strekt zich dus uit tot een aanvaller op afstand, op voorwaarde dat een dergelijke aanvaller erin slaagt de gebruiker naar inhoud te sturen die een kwaadaardig lettertype downloadt en weergeeft.

We hebben een crash ontdekt in de DWrite! Fsg_ExecuteGlyph-functie bij het laden en rasteren van een verkeerd opgemaakt TrueType-lettertype met een beschadigde “maxp” -tabel. Het werd specifiek geactiveerd na het wijzigen van de waarde van het maxPoints-veld van 168 in 0 en de maxCompositePoints-waarde van 2352 in 3 in ons testlettertype. We denken dat hierdoor een onvoldoende kleine buffer wordt toegewezen vanaf de heap op het onderstaande codepad:

Meer weten

Lees hier meer over het probleem bij Google en patch uw computer door te controleren op updates in Instellingen.

Pin It on Pinterest

Share This