- Google baru-baru ini merilis pembaruan stabil untuk Chrome, termasuk perbaikan keamanan untuk heap buffer overflow di pustaka gambar WebP yang dilaporkan oleh tim SEAR Apple
- Kerentanan yang telah diketahui, CVE-2023-4863, sedang dieksploitasi di dunia nyata, yang berarti seseorang telah menggunakan eksploit yang memanfaatkan kerentanan ini
- Tulisan ini memberikan analisis teknis terhadap CVE-2023-4863 dan pemicu proof-of-concept yang juga dikenal sebagai "WebP 0day"
- Kerentanan berada pada dukungan "kompresi lossless" di WebP, format gambar lossless yang dapat menyimpan dan memulihkan piksel dengan akurasi 100%
- Mengingat kompleksitas kode Huffman dan kondisi spesifik yang diperlukan untuk memicu bug, kerentanan ini kemungkinan besar ditemukan melalui peninjauan kode manual
- Bug ini adalah kerentanan yang kuat dalam pustaka open source yang digunakan secara luas, dan sulit untuk di-fuzz sehingga menjadi masalah keamanan yang penting
- Bug ini kemungkinan besar adalah kerentanan yang sama dengan yang digunakan dalam serangan BLASTPASS, yang terkait dengan penyebaran spyware Pegasus milik NSO Group menggunakan eksploit "zero-click" terhadap iMessage
- Tulisan ini menyarankan bahwa menahan detail teknis dasar tentang cara kerja serangan semacam ini lebih menguntungkan pihak pembela daripada penyerang, karena ketimpangan informasi sudah ada
- Penulis menyerukan investasi yang lebih besar pada peninjauan kode sumber secara aktif dan fokus untuk memastikan parser di-sandbox dengan benar demi meningkatkan keamanan
1 komentar
Komentar Hacker News