Команда ИБ-специалистов Project Zero опубликовала технические подробности и PoC-код для эксплуатации уязвимости удаленного выполнения кода в графическом компоненте Windows.
Уязвимость затрагивает некоторые выпуски Windows 10 и Windows Server старше версии 20H2.
API DirectWrite используется в качестве растеризатора шрифтов по умолчанию в основных web-браузерах, таких как Chrome, Firefox и Edge, для визуализации глифов web-шрифтов. Поскольку браузеры используют API DirectWrite для рендеринга шрифтов, злоумышленники могут воспользоваться уязвимостью, чтобы вызвать состояние повреждения памяти, которое может позволить им удаленно выполнять произвольный код на целевых системах.
Злоумышленники могут обманом заставить жертву посетить web-сайты со злонамеренно созданными шрифтами TrueType, вызывающими переполнение буфера на основе кучи в функции API fsg_ExecuteGlyph.
Эксперты сообщили о уязвимости Microsoft Security Response Center в ноябре 2020 года. Компания выпустила обновления безопасности для устранения данной уязвимости в феврале 2021 года.
Подробнее: https://www.securitylab.ru