Google Zero Day Bug RCE Windows 10

Google Bagikan PoC Zero Day di RCE Grafis Windows 10

NESABAMEDIA.COMTim Project Zero Google yang selama ini memburu mereka yang terkait penyebaran dan penggunaan Bug Zero Day di perangkat Windows 10, membagikan detail teknis dan Proof of Concept (PoC) kode eksploit untuk Remote Code Execution (RCE) tingkat tinggi yang berdampak pada komponen grafis perangkat. 

Peneliti dari tim Project Zero menemukan celah kerentanan yang terlacak sebagai CVE-2021-24093, dalam sebuah teks render berkualitas tinggi dari Windows API yang bernama Microsoft DirectWrite. Mereka melaporkan adanya bug Zero Day itu ke Microsoft Security Response Center pada bulan November tahun lalu. Kemudian Microsoft baru bisa memberikan perbaikan untuk semua celah kerentanan itu pada tanggal 9 Februari bersamaan dengan Patch Tuesday. 

Celah keamanan tersebut berdampak pada beberapa versi Windows 10 dan juga Windows Server, utamanya sampai dengan versi 20H2 dan terbaru. Setelah memberikan deadline selama 90 hari kepada Microsoft untuk menemukan dan mengatasi masalah itu, tim Project Zero merilis sebuah Proof of Concept kode eksploit yang bisa digunakan untuk menduplikasi ulang bug pada browser yang dijalankan di sistem Windows 10 1909 yang telah diperbarui.

“Terlampir adalah Proof of Concept font TrueType bersama dengan file HTML yang meng-embed-nya dan menampilkan karakter AE. Ini bisa menduplikasi bug yang ada di perangkat Windows 10 1909 yang telah diperbarui, pada semua web populer. Font itu sendiri telah menjadi subset untuk hanya menyertakan sistem yang salah dan file terkait,” kata tim Project Zero.

Lebih lanjut, API DirectWrite selama ini digunakan sebagai pengatur font bawaan yang digunakan oleh web browser populer seperti Chrome, Firefox dan juga Edge untuk melakukan render pada font yang digunakan situs. 

Karena browser web itu menggunakan API DirectWrite untuk melakukan rendering, celah keamanan itu bisa dimanfaatkan oleh para peretas untuk memicu kerusakan pada memori, sehingga kemudian mereka bisa mengeksekusi kode arbitrer di perangkat korban secara jarak jauh. 

Para peretas itu bisa mengeksploitasi CVE-2021-24093 dengan mengelabui para korban untuk mengunjungi situs yang telah disusupi font TrueType berbahaya itu, lalu memicu terjadinya buffering berbasis heap di fungsi API fsg_ExecuteGlyph. 

Google sendiri telah memperbaiki masalah ini lebih dulu pada teks FreeType populer yang digunakan oleh browser Chrome buatan mereka. 

Leave a Reply

Send this to a friend