- O Google lançou recentemente uma atualização estável para o Chrome, incluindo uma correção de segurança para um heap buffer overflow na biblioteca de imagens WebP, reportado pela equipe SEAR da Apple
- A vulnerabilidade conhecida como CVE-2023-4863 está sendo explorada ativamente, ou seja, alguém já estava usando um exploit que tirava proveito dessa falha
- O post fornece uma análise técnica da CVE-2023-4863 e um gatilho de prova de conceito também conhecido como "WebP 0day"
- A vulnerabilidade está no suporte do WebP à "compressão sem perdas", um formato de imagem sem perdas capaz de armazenar e restaurar pixels com 100% de precisão
- Considerando a complexidade dos códigos Huffman e as condições específicas necessárias para acionar o bug, é bastante provável que a falha tenha sido descoberta por meio de revisão manual de código
- O bug é uma vulnerabilidade poderosa em uma biblioteca open source amplamente usada e, por ser difícil de encontrar com fuzzing, torna-se um problema de segurança importante
- É bastante provável que o bug seja a mesma vulnerabilidade usada no ataque BLASTPASS, relacionado à distribuição do spyware Pegasus, do grupo NSO, por meio de um exploit "zero-click" contra o iMessage
- O post sugere que reter os detalhes técnicos fundamentais de como esses ataques funcionam beneficia mais os defensores do que os atacantes, criando uma assimetria de informação
- O autor pede mais investimento em revisão ativa de código-fonte e foco em garantir que parsers sejam adequadamente isolados em sandbox para melhorar a segurança
1 comentários
Comentários do Hacker News