Należący do Google zespół Project Zero wytropił już po raz kolejny podatność w Windows 10, dając Microsoftowi czas na jej załatanie. Choć nie zawsze to było możliwe, to tym razem gigant w rozsądnym czasie wypuścił łatkę, dlatego badacze mogli opublikować stosunkowo niegroźny już kod Proof of Concept. Niegroźny, o ile użytkownicy nie ociągają się z aktualizacjami.
Lukę ujawniono w Microsoft DirectWrite, składniku renderującym fonty w Windows, który jest też używany we wszystkich przeglądarkach. Jego słaby punkt można było zaatakować poprzez specjalnie spreparowane czcionki TrueType, co prowadziło do przepełnienia bufora pamięci i wysypania się, a to z kolei dawało możliwość uruchamiania kodu z uprawnieniami kernela. Co ciekawe, aby exploit zadziałał, wystarczyło, by użytkownik wszedł na odpowiednio przygotowaną stronę internetową.
Microsoft DirectWrite heap-based buffer overflow in fsg_ExecuteGlyph while processing variable TTF fonts https://t.co/EM4zxsIXwK
— Project Zero Bugs (@ProjectZeroBugs) February 24, 2021
Proof of Concept udostępniony przez Project Zero zawiera czcionkę TrueType wraz z plikiem HTML, w którym jest osadzona. Dokument ten wyświetla symbol "AE". Jak dodają badacze, reprodukuje on crash pokazany powyżej we w pełni zaktualizowanym Windows 10 1909, we wszystkich popularnych przeglądarkach internetowych. Podatność oznaczona jako CVE-2021-24093 została załatana 9 lutego, czyli w ramach ostatniego Patch Tuesday.