- Google ออกอัปเดตเสถียรล่าสุดสำหรับ Chrome ซึ่งรวมการแก้ไขด้านความปลอดภัยของช่องโหว่ heap buffer overflow ในไลบรารีภาพ WebP ที่ทีม SEAR ของ Apple เป็นผู้รายงาน
- ช่องโหว่ที่ทราบกันในชื่อ CVE-2023-4863 กำลังถูกนำไปใช้โจมตีจริงอยู่แล้ว หมายความว่ามีผู้ใช้เอ็กซ์พลอยต์ที่อาศัยช่องโหว่นี้อยู่
- โพสต์นี้นำเสนอการวิเคราะห์ทางเทคนิคของ CVE-2023-4863 และตัวกระตุ้น proof of concept ที่รู้จักกันในชื่อ "WebP 0day"
- ช่องโหว่นี้อยู่ในส่วนรองรับ "การบีบอัดแบบไม่สูญเสียข้อมูล" ของ WebP ซึ่งเป็นรูปแบบภาพแบบ lossless ที่สามารถเก็บและกู้คืนพิกเซลได้อย่างถูกต้อง 100%
- เมื่อพิจารณาจากความซับซ้อนของโค้ด Huffman และเงื่อนไขเฉพาะที่จำเป็นต่อการกระตุ้นบั๊ก จึงมีความเป็นไปได้สูงว่าช่องโหว่นี้ถูกค้นพบจากการตรวจทานโค้ดด้วยตนเอง
- บั๊กนี้เป็นช่องโหว่ร้ายแรงในไลบรารีโอเพนซอร์สที่ถูกใช้อย่างแพร่หลาย และยากต่อการ fuzz จึงกลายเป็นประเด็นความปลอดภัยสำคัญ
- มีความเป็นไปได้สูงว่าบั๊กนี้คือช่องโหว่เดียวกับที่ถูกใช้ในการโจมตี BLASTPASS ซึ่งเกี่ยวข้องกับการกระจายสปายแวร์ Pegasus ของ NSO Group ผ่านเอ็กซ์พลอยต์แบบ "zero-click" ต่อ iMessage
- โพสต์นี้เสนอว่าการระงับรายละเอียดเชิงเทคนิคพื้นฐานเกี่ยวกับวิธีการทำงานของการโจมตีเหล่านี้ไว้ อาจเป็นประโยชน์ต่อฝ่ายป้องกันมากกว่าฝ่ายโจมตี เพราะช่วยลดความไม่สมดุลของข้อมูล
- ผู้เขียนเรียกร้องให้เพิ่มการลงทุนในการตรวจทานซอร์สโค้ดเชิงรุก และให้ความสำคัญกับการทำ sandbox ให้ parser อย่างเหมาะสมเพื่อยกระดับความปลอดภัย
1 ความคิดเห็น
ความเห็นจาก Hacker News