New Google Chrome version fixes actively exploited zero-day bug
구글이 2020년 10월 20일 크롬 버전 86.0.4240.111을 Stable 데스크톱 채널에 공개하며 보안 취약점 5개를 수정했습니다. 이 중 하나는 활발히 악용되고 있는 제로데이 취약점입니다.
“구글은 CVE-2020-15999에 대한 익스플로잇이 실제 공격에 사용된다는 제보를 받았습니다.”
이 버전은 다음 주 이내로 모든 사용자에게 배포될 예정입니다. 윈도우, 맥, 리눅스 데스크톱 사용자들은 ‘설정 > 도움말 > Chrome 정보’로 이동해 크롬 86 버전으로 업그레이드 하시기 바랍니다.
<이미지 출처: https://www.bleepingcomputer.com/news/security/new-google-chrome-version-fixes-actively-exploited-zero-day-bug/>
활발히 악용 중인 freetype 제로데이 버그
“Project Zero는 freetype에서 크롬을 노리는 공격에 활발히 악용되고 있는 제로데이 취약점을 발견해 제보했습니다.”
“크롬에 대한 익스플로잇만을 목격했지만 freetype 사용자는 아래에서 언급된 완화책을 적용해야 합니다:
https://savannah.nongnu.org/bugs/?59308
이 완화책은 FreeType 2.10.4의 안정적인 릴리스에도 포함되어 있습니다.”
인기있는 FreeType 텍스트 렌더링 라이브러리에서 발견된 힙 오버플로우 제로데이 취약점은 10월 19일 구글 Project Zero의 Sergei Glazunov가 발견해 제보했습니다.
Glazunov씨의 보고에 따르면, 이 취약점은 글꼴에 내장된 PNG 이미지를 처리하는 ‘Load_SBit_Png’ 기능에 존재합니다.
FreeType 기능의 Load_SBit_Png는 아래와 같이 동작합니다.
1) 헤더에서 이미지의 너비와 높이를 32비트 정수로 가져옵니다.
2) 얻은 값을 16비트로 잘라내 ‘TT_SBit_Metrics’ 구조에 저장합니다.
3) 잘라낸 값을 사용해 bitmap 사이즈를 계산합니다.
4) 동일한 크기의 백업 저장소를 할당합니다.
5) ‘png_struct’와 백업 저장소를 libpng 함수에 전달합니다.
“이 문제는 libpng가 ‘png_struct’에 저장된 오리지널 32-bit 값을 사용하기 때문에 발생합니다.”
“따라서 원래 너비 또는 높이가 65535 보다 클 경우 할당된 버퍼는 bitmap에 맞지 않을 것입니다.”
활발히 악용되는 이 취약점에 대한 기술적 세부 사항은 10월 26일 Project Zero의 이슈 트래커에 공개될 것으로 예상됩니다.
수정된 다른 보안 취약점 4건
구글은 크롬 86.0.4240.111에서 또 다른 심각도 ‘높음’인 보안 취약점 3건과 ‘보통’인 취약점 하나를 수정했습니다:
• CVE-2020-16000: Blink 내 부적절한 구현
• CVE-2020-16001: 미디어 내 Use-after-free 취약점
• CVE-2020-16002: PDFium 내 Use-after-free 취약점
• CVE-2020-16003: 프린팅의 Use-after-free 취약점
출처:
https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html
https://savannah.nongnu.org/bugs/?59308
MobileIron의 기업 MDM 서버, DDoS 및 정부 해커의 공격 받아 (0) | 2020.10.22 |
---|---|
조용히 네트워크를 이동하고 빠르게 공격하는 LockBit 랜섬웨어 (0) | 2020.10.22 |
Nefilim 랜섬웨어 그룹, 유출 사이트에 Luxottica 데이터 공개 (0) | 2020.10.21 |
원격 오버레이 공격으로 피해자의 은행 계좌를 탈취하는 새로운 악성코드 발견 (0) | 2020.10.20 |
GravityRAT 윈도우 악성코드, 이제 안드로이드와 macOS도 노려 (0) | 2020.10.20 |
댓글 영역