- Google lanzó recientemente una actualización estable para Chrome, que incluye una corrección de seguridad para un desbordamiento de búfer en el heap en la biblioteca de imágenes WebP reportado por el equipo SEAR de Apple
- La vulnerabilidad conocida como CVE-2023-4863 está siendo explotada activamente, es decir, alguien ya estaba usando un exploit que aprovechaba esta vulnerabilidad
- La publicación ofrece un análisis técnico de CVE-2023-4863 y un disparador de prueba de concepto también conocido como "0day de WebP"
- La vulnerabilidad se encuentra en el soporte de WebP para la "compresión sin pérdida", un formato de imagen sin pérdida que puede almacenar y restaurar píxeles con 100% de precisión
- Dada la complejidad de los códigos Huffman y las condiciones específicas necesarias para activar el bug, es muy probable que la vulnerabilidad haya sido descubierta mediante revisión manual del código
- El bug es una vulnerabilidad potente en una biblioteca de código abierto ampliamente usada y, al ser difícil de detectar con fuzzing, se convierte en un problema de seguridad importante
- Es muy probable que este bug sea la misma vulnerabilidad usada en el ataque BLASTPASS, relacionado con el despliegue del spyware Pegasus del grupo NSO mediante un exploit de "cero clic" contra iMessage
- La publicación sugiere que reservarse ciertos detalles técnicos básicos sobre cómo funcionan estos ataques beneficia más a los defensores que a los atacantes, lo que crea una asimetría de información
- El autor pide una mayor inversión en revisión activa del código fuente y un enfoque en garantizar que los parsers estén correctamente aislados en sandbox para mejorar la seguridad
1 comentarios
Opiniones en Hacker News