Google rapporterar om att en ny zero-day utnyttjas i Google Chrome, den har fått CVE-2020-15999 och utnyttjas en brist i freetype. GNU FreeType är ett open-source projekt som används av fler projekt än Chrome och sårbarheten är fixad i freetype version 2.10.4.
Men för en angripare att utnyttja en sårbarhet i Chrome så måste även sandlådan brytas ur, en så kallad ”sandbox escape”. Och det upptäckte även Google att angriparna som utnyttjade freetype-buggen gjorde, en helt ny sårbarhet i Windows-kärnan. Den har fått CVE-2020-17087, se även här.
Google uppger även att utnyttjandet av denna kedja av sårbarheter inte har något med valet i USA att göra. En fix till Windows-buggen beräknas släppas 10:e November.
Kernel-buggen utnyttjar det faktum att Windows Kernel Cryptography Driver (cng.sys) har \Device\CNG som exponeras mot Chrome och följande IOCTL: 0x390400 utnyttjas. För denna bugg uppger google:
We have evidence that this bug is being used in the wild. Therefore, this bug is subject to a 7 day disclosure deadline
Ben Hawkes som är chef för Google Project Zero som skriver följande på Twitter:
Project Zero discovered and reported an actively exploited 0day in freetype that was being used to target Chrome. A stable release that fixes this issue (CVE-2020-15999) is available here: https://t.co/ZRQe72Qfkh
Google släppte igår en säkerhetsuppdatering till webbläsaren Chrome på grund av aktivt utnyttjande av två nya zero-days som fått CVE-2021-37975 och CVE-2021-37976. CVE-2021-37976 är en bugg som orsakar informationsläckage och underlättar utnyttjande av sårbarheten nedan. Upptäcktes av Clément Lecigne från Googles Threat Analysis Group (TAG) CVE-2021-37975 är en user-after-free sårbarhet i V8 JavaScript motorn. Och har…
Under tävlingen Pwn2Own som anordnas av Zero Day Initiative så har en ny sårbarhet identifierats i Zoom-klienten för Windows och macOS. Zero Day Initiative är en tävling där lag eller personer kan tävla om att identifiera och utnyttja sårbarheter i ett antal olika mjukvaror. Tävlingen pågick mellan datumen 6-8 April och förutom…
Patch-gapping är ett nytt ord på en gammal metod som successivt ökar: Nämligen att utnyttja sårbarheter som åtgärdats av leverantörer, eller är på väg att åtgärdats av leverantörer. Området är närbesläktat med zero-days och patch-gapping kan även gå under benämningen 1-days eller n-days sårbarheter. Under tiden som leverantören åtgärdar säkerhetsbristen…
I ”BinDif”
Om Jonas Lejon
En av sveriges främsta experter inom cybersäkerhet med över 20 års erfarenhet. Frågor? Kontakta mig på: jonas.kryptera@triop.se eller
Skriv en kommentar
Du måste vara inloggad för att skriva en kommentar.