Google Ungkap Hacker Bisa Lakukan Serangan Melalui Font Web Win10
loading...
A
A
A
MOUNTAIN VIEW - Google baru-baru ini mengungkap kerentanan dalam sistem Win10 yang memungkinkan pengguna mengotorisasi perangkat lunak berbahaya untuk mengakses kernel tanpa sepengetahuan mereka. Ini membuat mereka terkena serangan hacker atau peretas. Kerentanan ini berasal dari penyaji font Windows, Microsoft DirectWrite.
Giz China melaporkan, penyaji font ini digunakan oleh browser web utama seperti Chrome, Firefox, dan Edge sebagai rasterizer font default untuk merender mesin font web. Ini mudah rusak oleh font TrueType yang dibuat khusus, menyebabkan memorinya macet dan rusak.
Setelah ini, program jahat dapat mengakses kernel. Ini akan memungkinkan peretas melakukan operasi sewenang-wenang dari jarak jauh pada sistem target.
Peneliti Project Zero Google menemukan kerentanan ini dalam API rendering teks yang disebut Microsoft DirectWrite. Kode database cacat adalah CVE-2021-24093. Mereka melaporkan kerentanan tersebut ke Pusat Respons Keamanan Microsoft pada bulan November.
Microsoft merespons dengan meluncurkan pembaruan keamanan pada 9 Februari untuk menyelesaikan masalah ini di semua platform yang rentan. Kerentanan keamanan memengaruhi beberapa versi Windows 10 dan Windows Server, hingga versi terbaru 20H2.
Hacker dapat menggunakan CVE-2021-24093 untuk memicu buffer overflow dalam fungsi API fsg_ExecuteGlyph dengan mendorong pengguna target untuk mengunjungi situs web dengan font TrueType perusak yang berbahaya, sehingga memperoleh akses ke kernel Windows.
Giz China menyarankan semua pengguna Microsoft perlu melakukan pembaruan keamanan untuk menghindari serangan dari situs atau perangkat lunak berbahaya ini.
Giz China melaporkan, penyaji font ini digunakan oleh browser web utama seperti Chrome, Firefox, dan Edge sebagai rasterizer font default untuk merender mesin font web. Ini mudah rusak oleh font TrueType yang dibuat khusus, menyebabkan memorinya macet dan rusak.
Setelah ini, program jahat dapat mengakses kernel. Ini akan memungkinkan peretas melakukan operasi sewenang-wenang dari jarak jauh pada sistem target.
Peneliti Project Zero Google menemukan kerentanan ini dalam API rendering teks yang disebut Microsoft DirectWrite. Kode database cacat adalah CVE-2021-24093. Mereka melaporkan kerentanan tersebut ke Pusat Respons Keamanan Microsoft pada bulan November.
Microsoft merespons dengan meluncurkan pembaruan keamanan pada 9 Februari untuk menyelesaikan masalah ini di semua platform yang rentan. Kerentanan keamanan memengaruhi beberapa versi Windows 10 dan Windows Server, hingga versi terbaru 20H2.
Hacker dapat menggunakan CVE-2021-24093 untuk memicu buffer overflow dalam fungsi API fsg_ExecuteGlyph dengan mendorong pengguna target untuk mengunjungi situs web dengan font TrueType perusak yang berbahaya, sehingga memperoleh akses ke kernel Windows.
Giz China menyarankan semua pengguna Microsoft perlu melakukan pembaruan keamanan untuk menghindari serangan dari situs atau perangkat lunak berbahaya ini.
(iqb)