谷歌公開Win10漏洞:黑客可通過網(wǎng)頁字體發(fā)動攻擊
據(jù) MSPowerUser 2 月 28 日報(bào)道,谷歌公開了一個(gè) Win10 系統(tǒng)的漏洞,該漏洞可使用戶在不知情的情況下授權(quán)惡意軟件訪問內(nèi)核的權(quán)利,從而遭受黑客攻擊。這個(gè)漏洞來源于 Windows 的字體渲染器 Microsoft DirectWrite。
這個(gè)字體渲染器是被 Chrome、Firefox 和 Edge 等主流網(wǎng)絡(luò)瀏覽器用作默認(rèn)的字體光柵化器,用于渲染網(wǎng)絡(luò)字體字形。它容易被特制的 TrueType 字體破壞,從而導(dǎo)致其內(nèi)存損壞和崩潰,然后惡意程序可以用來獲得內(nèi)核使用權(quán)限,黑客也可以遠(yuǎn)程在目標(biāo)系統(tǒng)上執(zhí)行任意操作。
我們了解到,谷歌旗下 Project Zero 的研究人員在一個(gè)名為 Microsoft DirectWrite 的文本渲染 API 中發(fā)現(xiàn)了這個(gè)漏洞,該缺陷的資料庫代碼為 CVE-2021-24093。他們在 11 月向微軟安全響應(yīng)中心報(bào)告了該漏洞。微軟公司于 2 月 9 日發(fā)布了安全更新,在所有易受攻擊的平臺上解決了這一問題。該安全漏洞影響多個(gè) Windows 10 和 Windows Server 版本,直至最新發(fā)布的 20H2 版本。
攻擊者可以通過誘導(dǎo)目標(biāo)用戶訪問帶有惡意制作的 TrueType 字體的網(wǎng)站,從而利用 CVE-2021-24093,觸發(fā) fsg_ExecuteGlyph API 函數(shù)中緩沖區(qū)溢出,從而獲得 Windows 的內(nèi)核使用權(quán)限。
我們建議所有微軟用戶進(jìn)行安全更新,以避免遭到惡意站點(diǎn)或軟件的攻擊。
原標(biāo)題:谷歌公開 Win10 漏洞:黑客可通過網(wǎng)頁字體發(fā)動攻擊相關(guān)文章:
1. Windows Server 2008幾個(gè)明顯漏洞封堵過程2. Windows Services for UNIX本地權(quán)限提升漏洞3. 微軟修正Windows中危急漏洞 黑客可發(fā)動蠕蟲攻擊4. win11能用安卓軟件 可通過商店下載安裝5. Win10 4月補(bǔ)丁修復(fù)108處漏洞,包括19個(gè)關(guān)鍵漏洞6. 網(wǎng)絡(luò)安全:躲開Windows XP 系統(tǒng)的共享漏洞7. win10最新漏洞補(bǔ)丁卸載方法8. Win10 2004 19041.264更新推送 可通過慢速預(yù)覽通道進(jìn)行下載9. Win8.1版IE11.0.10登場 修復(fù)24枚安全漏洞!10. Win7漏洞需要修復(fù)嗎?Win7修復(fù)漏洞的方法

網(wǎng)公網(wǎng)安備