Проблема затрагивает несколько выпусков Windows 10 и Windows Server старше версии 20H2.
Команда ИБ-специалистов Project Zero компании Google опубликовала технические подробности и PoC-код для эксплуатации уязвимости удаленного выполнения кода в графическом компоненте Windows. Исследователи обнаружили уязвимость ( CVE-2021-24093 ) в DirectWrite — интерфейсе программирования приложений (API) компании Microsoft для форматирования текста на экране и рендеринга отдельных глифов — Microsoft.
Проблема затрагивает несколько выпусков Windows 10 и Windows Server старше версии 20H2.
По истечении 90-дневного срока раскрытия информации Project Zero опубликовала тестовый PoC-код для эксплуатации уязвимости, позволяющий воспроизвести проблему в браузерах, работающих на полностью исправленных системах Windows 10 (1909).
API DirectWrite используется в качестве растеризатора шрифтов по умолчанию в основных web-браузерах, таких как Chrome, Firefox и Edge, для визуализации глифов web-шрифтов. Поскольку браузеры используют API DirectWrite для рендеринга шрифтов, злоумышленники могут воспользоваться уязвимостью, чтобы вызвать состояние повреждения памяти, которое может позволить им удаленно выполнять произвольный код на целевых системах.
Злоумышленники могут обманом заставить жертву посетить web-сайты со злонамеренно созданными шрифтами TrueType, вызывающими переполнение буфера на основе кучи в функции API fsg_ExecuteGlyph.
Эксперты сообщили о проблеме Microsoft Security Response Center в ноябре прошлого года. Компания выпустила обновления безопасности для устранения данной проблемы в феврале нынешнего года.
Большой взрыв знаний каждый день в вашем телефоне