Vahşi Doğada Sömürülen Lipwebp Sıfırıncı Gün için Google Maksimum Önem Puanı


Google lipwebp Sıfırıncı Gün

Google, Windows, macOS ve Linux için Google Chrome’u etkileyen kritik bir güvenlik açığına yönelik bir güvenlik düzeltmesi yayınladı. Güvenlik açığına CVE-2023-4863 olarak CVE kimliği verildi ve önem derecesi 8,8 (Yüksek) olarak belirlendi.

Güvenlik açığı analiz edilirken, libwebp kitaplığında, bir tehdit aktörünün hazırlanmış bir HTML sayfası aracılığıyla sınırların dışında bellek yazma işlemi gerçekleştirmek için kullanabileceği bir yığın arabellek taşması güvenlik açığının mevcut olduğu keşfedildi.

Ancak bu güvenlik açığı Google tarafından yeniden gönderildi ve şu anda CVE-2023-5129 olarak izleniyor. Daha sonra CVE-2023-41064 ile bu güvenlik açığının benzer olduğu ve aynı libwebp kütüphanesini etkilediği tespit edildi.

Tehdit aktörleri, NSO’nun Pegasus Casus Yazılımını dağıtmak için BLASTPASS istismar zinciri saldırısı sırasında bu özel kütüphaneden yararlandı. Bu güvenlik açıklarının her ikisinin de farklı CVE kimlikleri olmasına ve farklı satıcılar tarafından yayımlanmış olmasına rağmen, her ikisi de aynı kitaplığı etkilemektedir.



Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir


CVE-2023-4863, WebP codec bileşeninin libwebp paketindeki bir yığın arabellek taşması güvenlik açığıydı. Bu durum, veriler bellek yığınının ayrılmış sınırlarını aşarak yazıldığında ortaya çıkar ve potansiyel olarak hizmet reddi durumuna veya rastgele kod yürütülmesine yol açar.

WebP codec bileşeninin libwebp paketi, WebP formatındaki görüntüleri kodlamak ve kodunu çözmek için kullanılır. Daha detaylı incelendiğinde bu güvenlik açıklarının her ikisinin de aslında aynı temel sorundan kaynaklandığı görülüyor.

CVE-2023-41064, sıfır tıklamayla istismar olarak anıldı ve 16.6 sürümünü çalıştıran iPhone’ları tehlikeye atmak için BLASTPASS istismar zinciri tarafından ortadaki tehdit aktörleri tarafından istismar edildi. Tehdit aktörleri bu güvenlik açığından yararlanarak NSO’nun Pegasus Casus Yazılımını kullandı.

Ayrıca CVE-2023-5129 Google tarafından gönderildi. Etkilenen satıcı olarak Google Chrome’dan bahsetmek yerine libwebp gönderildi. Bu CVE’ye göre libwebp, kayıpsız bir WebP dosyası kullanarak sınırların dışındaki verileri yığına yazabilir. Bu güvenlik açığının ciddiyeti 10,0 (Kritik) NVD tarafından.

Teknik DetayS

kTableSize (önceden hesaplanmış boyut dizisi) yalnızca 8 bitlik birinci düzey tablo aramaları için boyutları alır ancak ikinci düzey tabloyu dikkate almaz. libwebp, 15 bit’e (MAX_ALLOWED_CODE_LENGTH) kadar olan kodlara izin verebilir. BuildHuffmanTable() ikinci düzey tabloları doldurmaya çalıştığında, ReplicateValue’ye yazılan verilerin sınırların dışında yazılmasına yol açar.

Ek olarak, CVE-2023-41064 ve CVE-2023-4863 güvenlik açıkları aynı güvenlik araştırmacısı tarafından rapor edildi; bu, araştırmacının bu güvenlik açığını her iki şirkete de bildirdiği ve bunun daha önce iki ayrı CVE ile sonuçlandığı anlamına geliyor.

Rezilion, CVE-2023-4863 ve CVE-2023-5129 için libwebp paketini kullanan ürünler ve bu libwebp paketi sorunundan etkilenen diğer kitaplıklar hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayınladı.

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link