- Google hat kürzlich ein stabiles Update für Chrome veröffentlicht, das einen Sicherheitsfix für einen Heap-Buffer-Overflow in der WebP-Bildbibliothek enthält, der vom SEAR-Team von Apple gemeldet wurde
- Die bekannte Schwachstelle CVE-2023-4863 wird bereits in freier Wildbahn ausgenutzt, was bedeutet, dass jemand bereits Exploits für diese Schwachstelle eingesetzt hat
- Der Beitrag liefert eine technische Analyse von CVE-2023-4863 sowie einen Proof-of-Concept-Trigger, der auch als "WebP 0day" bekannt ist
- Die Schwachstelle befindet sich in der Unterstützung von WebP für "verlustfreie Komprimierung", einem verlustfreien Bildformat, das Pixel mit 100 % Genauigkeit speichern und wiederherstellen kann
- Die Schwachstelle wurde angesichts der Komplexität der Huffman-Codes und der spezifischen Bedingungen, die zum Auslösen des Bugs erforderlich sind, höchstwahrscheinlich durch manuelle Codeprüfung entdeckt
- Der Bug ist eine schwerwiegende Schwachstelle in einer weit verbreiteten Open-Source-Bibliothek und schwer zu fuzzing-testen, was ihn zu einem wichtigen Sicherheitsproblem macht
- Es ist sehr wahrscheinlich, dass der Bug derselbe ist wie die Schwachstelle, die beim BLASTPASS-Angriff verwendet wurde, bei dem mit einem "Zero-Click"-Exploit für iMessage die Pegasus-Spyware der NSO Group verbreitet wurde
- Der Beitrag legt nahe, dass das Zurückhalten grundlegender technischer Details darüber, wie diese Angriffe funktionieren, den Verteidigern mehr nützt als den Angreifern, da sonst ein Informationsungleichgewicht entsteht
- Der Autor fordert größere Investitionen in proaktive Quellcode-Prüfungen und einen stärkeren Fokus darauf, dass Parser angemessen sandboxed werden, um die Sicherheit zu verbessern
1 Kommentare
Hacker-News-Meinungen