fbpx
Capital Software

CVE-2020-15999, CVE-2020-17087: Google Chrome FreeType y Microsoft Windows Kernel Zero Days

CVE-2020-15999, CVE-2020-17087: Google Chrome FreeType and Microsoft  Windows Kernel Zero Days Exploited in the Wild – TerabitWeb Blog

Un par de vulnerabilidades de día cero en Google Chrome (CVE-2020-15999) y Microsoft Windows (CVE-2020-17087) fueron encadenados y explotados en la naturaleza en ataques dirigidos. Una vulnerabilidad separada de Chrome (CVE-2020-16009) también ha sido explotado en la naturaleza.

El 20 de octubre, Google lanzó una actualización de canal estable para Chrome for Desktop para abordar cinco correcciones de seguridad, una de las cuales (CVE-2020-15999) había sido descubierta por un miembro de su equipo de investigación de Project Zero y explotada en la naturaleza.

El 30 de octubre, Ben Hawkes, miembro fundador y director técnico de Project Zero tuiteó que el equipo había «detectado e informado» de una vulnerabilidad del kernel en Microsoft Windows (CVE-2020-17087) que fue explotada junto con la vulnerabilidad de Chrome.

Análisis

CVE-2020-15999 es una vulnerabilidad de desbordamiento de búfer de montón en la función «Load_SBit_Png» de la biblioteca FreeType 2 utilizada para la representación de fuentes en una variedad de aplicaciones, incluyendo Google Chrome. La vulnerabilidad fue descubierta por Sergei Glazunov, un investigador de seguridad en el equipo del Proyecto Cero. Un atacante podría explotar la vulnerabilidad mediante el uso de ingeniería social para engañar a un usuario a visitar un sitio web malicioso que aloja un archivo de fuente especialmente diseñado. La vulnerabilidad se desencadenaría cuando se carga a través del sitio web malicioso.

CVE-2020-17087 es una vulnerabilidad de desbordamiento de búfer «basada en piscina» en el controlador de criptografía del núcleo de Windows, cng.sys según el equipo de Project Zero. En el rastreador de problemas del equipo, Mateusz Jurczyk, un investigador de seguridad Del Proyecto Cero, dice que la falla existe en el cng! CfgAdtpFormatPropertyBlock función como resultado de un truncamiento entero de 16 bits.

Encadenar CVE-2020-15999 y CVE-2020-17087 permitiría a un atacante salir del entorno limitado de Google Chrome. Explotar una vulnerabilidad en un navegador puede parecer útil, pero un atacante todavía estaría limitado en sus acciones por la tecnología sandbox. Por lo tanto, descubrir una vulnerabilidad de escape de espacio aislado viable es un activo valioso para los ciberdelincuentes, ya que pueden utilizar tales defectos para elevar los privilegios en el sistema o potencialmente ejecutar código, dependiendo de la naturaleza de las vulnerabilidades encadenadas.

Segunda vulnerabilidad encadenada utilizada para escapar del sandbox de Chrome en el último año

No es la primera vez que dos vulnerabilidades se explotan juntas como parte de los ataques dirigidos en Chrome y Windows. El 31 de octubre de 2019, Google parcheó CVE-2019-13720,una vulnerabilidad de día cero después de la liberación que fue explotada en la naturaleza. A los investigadores de Kaspersky se les atrigaron descubrir la vulnerabilidad como parte de una operación de ataque dirigida conocida como Operación WizardOpium. Un mes más tarde, Kaspersky reveló que CVE-2019-13720 se utilizó en los ataques de operación WizardOpium junto con CVE-2019-1458,una elevación de la vulnerabilidad de privilegios en Microsoft Windows con el fin de escapar del sandbox de Google Chrome.

Parche para CVE-2020-17087 se espera en noviembre Martes parche

En un tweet,Hawkes dice que se espera que una solución para la vulnerabilidad del kernel de Windows se publique el 10 de noviembre como parte de la versión del martes de parches de Microsoft. En su tuit, Hawkes declaró preventivamente que estas vulnerabilidades no estaban asociadas con ataques recientes contra la infraestructura relacionada con las elecciones de Estados Unidos.

CVE-2020-16009: Google revela vulnerabilidad adicional explotada en la naturaleza

El 2 de noviembre, Mientras nos estábamos preparando para publicar esta entrada de blog, Google lanzó una nueva actualización de canal estable para Chrome para abordar 10 vulnerabilidades, incluyendo CVE-2020-16009, una vulnerabilidad en el motor JavaScript V8 de Google Chrome debido a la «implementación inapropiada». La vulnerabilidad fue descubierta por los investigadores de seguridad Clement Lecigne del Grupo de Análisis de Amenazas de Google y Samuel Groo del equipo de Project Zero. La vulnerabilidad ha sido explotada en la naturaleza, pero no había más detalles disponibles en el momento en que se publicó esta entrada de blog.

Prueba de concepto

Glazunov ha publicado un archivo de fuente de prueba de concepto (PoC) para CVE-2020-15999, y Marcin Kozlowski también publicó un PoC en curso.

Para CVE-2020-17087, se incluyó un PoC como adjunto a la entrada de seguimiento de problemas de Google Project Zero.

Los detalles de CVE-2020-16009 estaban restringidos en el momento en que se publicó esta entrada de blog y no hay PoC disponible públicamente.

Solución

Google ha abordado CVE-2020-15999 y CVE-2020-16009 en Google Chrome para escritorio para Windows, macOS y Linux.

CveVersión fija
CVE-2020-1599986.0.4240.111
CVE-2020-1600986.0.4240.183

Se recomienda encarecidamente a los usuarios actualizar a tan pronto como sea posible.

CVE-2020-17087 se corregirá como parte de la versión del martes de parches de noviembre de 2020 de Microsoft. Actualizaremos esta entrada de blog una vez que esa corrección esté disponible.

Identificación de los sistemas afectados

Una lista de plugins Tenable para identificar estas vulnerabilidades aparecerá aquí a medida que se liberan. Además, los clientes pueden usar nuestro plugin de identificación del sistema operativo para identificar los activos de Windows que deberán parchearse una vez que un parche esté disponible.

Obtenga más información

Fuente: Blog Tenable

Abrir chat
1
Escanea el código
Hola, bienvenido a Capital Software, somos una empresa de soluciones informáticas. ¿En qué podemos ayudarte hoy?