• Security Incident?
  • +31 88 000 2000
  • +31 88 000 2020
  • support@access42.nl
Access42 logoAccess42 logoAccess42 logoAccess42 logo
  • HOME
  • DIENSTEN
    • CYBER DEFENSE CENTER
      • Prepare
      • Detect
      • Prevent
      • Respond
      • Predict
    • DIENSTEN
      • Incident Response
      • Penetratietest (Pentest)
      • Red Teaming aanval
      • Cyber Security Assessment (CSA)
    • MANAGED SERVICES / OPLOSSINGEN
      • CyberTIM
        • CyberTIM Protect
        • CyberTIM Aware
        • CyberTIM Detect voor Microsoft 365
        • Container Security CSI.2030
      • Nessus
      • Active Directory Security
      • Vulnerability Management
        • Vulnerability Management
        • Web App Scanning
        • OT Security
      • Managed Detectie & Response (MDR / XDR)
        • Endpoint Detection & Response (EDR)
        • Mobile Threat Defense
        • Klaar om de controle over Microsoft (Office) 365-beveiliging terug te nemen?
        • AI-powered netwerk detectie en response
        • API Security
      • Phishing & Triage
      • Thinkst Canary
      • E-Mail Security, Continuity & Archiving
        • E-mail Security 3.0
      • Brand Exploit Protect
      • Delinea – Privileged Access Management
      • Security Monitoring / SOC
  • ACCESS42
    • Over ons
      • ISO/IEC 27001 certificering
      • Disclaimer & Privacy Policy
      • Klachtenprocedure
    • Werken bij Access42
    • Partners
  • EVENTS
  • NIEUWS
  • CONTACT
    • Contact
    • Inschrijven Nieuwsbrief
    • Incident Response
            No results See all results
            BUY NESSUS
            ✕
                      No results See all results
                      • Home
                      • Nieuws
                      • Nieuws
                      • CVE-2020-15999, CVE-2020-17087: Google Chrome FreeType and Microsoft Windows Kernel Zero Days Exploited in the Wild

                      CVE-2020-15999, CVE-2020-17087: Google Chrome FreeType and Microsoft Windows Kernel Zero Days Exploited in the Wild

                      4 november 2020
                      Categories
                      • Nieuws
                      Tags
                      • Chrome
                      • CVE-2020-15999
                      • CVE-2020-17087
                      • Exploit
                      • FreeType
                      • Google
                      • Microsoft
                      • Windows Kernel
                      • Zero Day
                      Bron: Google, Tenable

                      Een paar zero-day kwetsbaarheden in Google Chrome (CVE-2020-15999) en Microsoft Windows (CVE-2020-17087) werden “aan elkaar geketend” en in het wild misbruikt in gerichte aanvallen. Een aparte kwetsbaarheid in Chrome (CVE-2020-16009) is ook in het wild misbruikt.

                      Achtergrond

                      Op 20 oktober heeft Google een (stable channel) update voor Chrome for Desktop uitgebracht om vijf security fixes aan te pakken, waarvan er één (CVE-2020-15999) was ontdekt door een lid van het Project Zero onderzoeksteam en in het wild werd misbruikt.

                      Project Zero discovered and reported an actively exploited 0day in freetype that was being used to target Chrome. A stable release that fixes this issue (CVE-2020-15999) is available here: https://t.co/ZRQe72Qfkh

                      — Ben Hawkes (@benhawkes) October 20, 2020

                      Op 30 oktober tweette Ben Hawkes, een van de oprichters en technisch leider van Project Zero, dat het team een kernel kwetsbaarheid in Microsoft Windows (CVE-2020-17087) had “gedetecteerd en gerapporteerd” die naast de Chrome kwetsbaarheid werd uitgebuit.

                      In addition to last week's Chrome/freetype 0day (CVE-2020-15999), Project Zero also detected and reported the Windows kernel bug (CVE-2020-17087) that was used for a sandbox escape. The technical details of CVE-2020-17087 are now available here: https://t.co/bO451188Mk

                      — Ben Hawkes (@benhawkes) October 30, 2020

                      Analyse

                      CVE-2020-15999 is een heap buffer overflow kwetsbaarheid in de “Load_SBit_Png” functie van de FreeType 2 library die wordt gebruikt voor het renderen van lettertypes in een verscheidenheid aan toepassingen, waaronder Google Chrome. De kwetsbaarheid is ontdekt door Sergei Glazunov, een beveiligingsonderzoeker van het Project Zero team. Een aanvaller kon de kwetsbaarheid uitbuiten door gebruik te maken van social engineering om een gebruiker te verleiden een kwaadaardige website te bezoeken die een speciaal gemaakt lettertypebestand bevat. De kwetsbaarheid zou worden getriggerd wanneer deze via de kwaadaardige website wordt geladen.

                      CVE-2020-17087 is een “pool-based” buffer overflow kwetsbaarheid in de Windows Kernel Cryptografie Driver, cng.sys volgens het Project Zero team. Mateusz Jurczyk, een Project Zero beveiligingsonderzoeker, zegt in de issue tracker van het team dat de fout bestaat in de cng!CfgAdtpFormatPropertyBlock functie als gevolg van een 16-bit integer truncatie.

                      Door CVE-2020-15999 en CVE-2020-17087 aan elkaar te koppelen (chaining) zou een aanvaller uit de sandbox van Google Chrome kunnen breken. Het exploiteren van een kwetsbaarheid in een browser lijkt misschien nuttig, maar een aanvaller zou nog steeds beperkt zijn in zijn acties door de sandbox-technologie. Daarom is het ontdekken van een haalbare sandbox-ontsnappingskwetsbaarheid een waardevol bezit voor cybercriminelen, omdat zij dergelijke kwetsbaarheden kunnen gebruiken om privileges op het systeem te verhogen of potentieel code uit te voeren, afhankelijk van de aard van de geketende kwetsbaarheden.

                      Tweede geketende kwetsbaarheid gebruikt om te ontsnappen Chroom zandbak in het afgelopen jaar

                      Dit is niet de eerste keer dat twee kwetsbaarheden samen worden uitgebuit als onderdeel van gerichte aanvallen in Chrome en Windows. Op 31 oktober 2019 heeft Google CVE-2019-13720 gepatcht, een use-after-free zero-day kwetsbaarheid die in het wild werd uitgebuit. Onderzoekers van Kaspersky werden gecrediteerd voor het ontdekken van de kwetsbaarheid als onderdeel van een gerichte aanvalsoperatie die bekend staat als Operation WizardOpium. Een maand later onthulde Kaspersky dat CVE-2019-13720 werd gebruikt in de Operatie WizardOpium-aanvallen in combinatie met CVE-2019-1458, een verhoging van de kwetsbaarheid in Microsoft Windows om te ontsnappen aan de sandbox van Google Chrome.

                      Patch voor CVE-2020-17087 wordt verwacht in de November Patch Tuesday

                      In een tweet zegt Hawkes dat er een oplossing voor de Windows Kernel kwetsbaarheid wordt verwacht op 10 november als onderdeel van Microsoft’s Patch Tuesday release. In zijn tweet stelt Hawkes bij voorbaat dat deze kwetsbaarheden niet in verband worden gebracht met recente aanvallen op de Amerikaanse verkiezingsgerelateerde infrastructuur.

                      Currently we expect a patch for this issue to be available on November 10. We have confirmed with the Director of Google's Threat Analysis Group, Shane Huntley (@ShaneHuntley), that this is targeted exploitation and this is not related to any US election related targeting.

                      — Ben Hawkes (@benhawkes) October 30, 2020

                      CVE-2020-16009: Google onthult bijkomende kwetsbaarheid die in het wild wordt uitgebuit.

                      Op 2 november, bracht Google een nieuwe (stable channel) update voor Chrome uit om 10 kwetsbaarheden aan te pakken, waaronder CVE-2020-16009, een kwetsbaarheid in de V8 JavaScript-engine van Google Chrome als gevolg van een “onjuiste implementatie”. De kwetsbaarheid werd ontdekt door beveiligingsonderzoeker Clement Lecigne van Google’s Threat Analysis Group en Samuel Groß van het Project Zero team. De kwetsbaarheid is naar verluidt in het wild uitgebuit, maar er waren geen verdere details beschikbaar op het moment dat dit blogbericht werd gepubliceerd.

                      A few people noticed that CVE-2020-16010 wasn't included in the link above. That's because Chrome has separate release notes for Desktop and Android. The release notes covering CVE-2020-16010 (sandbox escape for Chrome on Android) are now available here: https://t.co/6hBKMuCAaK

                      — Ben Hawkes (@benhawkes) November 3, 2020

                      Proof of Concept

                      Glazunov heeft een proof-of-concept (PoC) lettertypebestand gepubliceerd voor CVE-2020-15999, en Marcin Kozlowski heeft ook een in-progress PoC gepubliceerd.

                      Voor CVE-2020-17087 werd een PoC opgenomen als bijlage bij de Google Project Zero issue tracker entry.

                      De details voor CVE-2020-16009 waren beperkt op het moment dat deze blogpost werd gepubliceerd en er was geen PoC publiekelijk beschikbaar.

                      Oplossing

                      Google heeft CVE-2020-15999 en CVE-2020-16009 geadresseerd in Google Chrome voor Desktop voor Windows, macOS en Linux.

                      CVEFixed Version
                      CVE-2020-1599986.0.4240.111
                      CVE-2020-1600986.0.4240.183

                      Gebruikers worden sterk aangeraden om zo snel mogelijk te upgraden.

                      CVE-2020-17087 zal naar verluidt worden vastgesteld als onderdeel van Microsoft’s Patch Tuesday release van november 2020. We zullen deze blogpost updaten zodra die fix beschikbaar is.

                      Identificeren getroffen systemen

                      Een lijst met Tenable-plugins om deze kwetsbaarheden te identificeren zal hier verschijnen als ze worden vrijgegeven. Bovendien kunnen onze (managed) klanten onze OS Identificatie-plugin gebruiken om de Windows-middelen te identificeren die moeten worden gepatcht zodra er een patch beschikbaar is.

                      Meer informatie

                      • Google Chrome: Stable Channel Update for Desktop (86.0.4240.111)
                      • FreeType Project Bug Tracker #59308: Heap Buffer Overflow in Load_SBit_Png
                      • Google Chromium Tracker Issue #1139963: Heap buffer overflow in FreeType
                      • Google Project Zero Tracker Issue #2104: Pool-based buffer overflow in Windows Kernel
                      • Google Chrome: Stable Channel Update for Desktop (86.0.4240.138)

                      Get a free 30-day trial of Tenable.io Vulnerability Management.

                      Delen
                      3

                      Related posts

                      20 maart 2023

                      Patch Tuesday van maart 2023 (2023-23397, Microsoft Outlook EoP)


                      Read more
                      9 maart 2023

                      De uitdagingen van multi-Cloud compliance


                      Read more
                      20 februari 2023

                      Microsoft heeft last van een niet-werkend spam filter


                      Read more
                      CVE-2020-15999, CVE-2020-17087: Google Chrome FreeType and Microsoft Windows Kernel Zero Days Exploited in the Wild
                      CVE-2020-15999, CVE-2020-17087: Google Chrome FreeType and Microsoft Windows Kernel Zero Days Exploited in the Wild

                      CVE-2020-15999, CVE-2020-17087: Google Chrome FreeType and Microsoft Windows Kernel Zero Days Exploited in the Wild

                      Access42 B.V.
                      Leusderend 38
                      3832RC LEUSDEN

                      CyberDefense Center
                      • Prepare
                      • Detect
                      • Prevent
                      • Respond
                      • Predict
                      Diensten
                      • Phishing as a Service
                      • Penetratietesten
                      • Red Teaming
                      • Nessus
                      • Container Security
                      • OT Security
                      • Vulnerability Management
                      • AI-powered network detection and response
                      • E-mail security
                      • Alle Diensten
                      Over ons
                      • Over Access42
                      • Kernwaarden
                      • Missie en Visie
                      • Werken bij Access42
                      • Partners
                      • Disclaimer en Privacy Policy
                      • Responsible Disclosure
                      Get in touch

                      © 2023 Access42 | Cybersecurity. All Rights Reserved.
                      We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept All”, you consent to the use of ALL the cookies. However, you may visit "Cookie Settings" to provide a controlled consent.
                      Cookie SettingsAccept All
                      Manage consent

                      Privacy Overview

                      This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
                      Necessary
                      Always Enabled
                      Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
                      CookieDurationDescription
                      _GRECAPTCHA5 months 27 daysThis cookie is set by Google. In addition to certain standard Google cookies, reCAPTCHA sets a necessary cookie (_GRECAPTCHA) when executed for the purpose of providing its risk analysis.
                      cookielawinfo-checkbox-advertisement1 yearThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Advertisement".
                      cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
                      cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
                      cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
                      cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
                      cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
                      CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
                      viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
                      Functional
                      Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
                      CookieDurationDescription
                      bcookie2 yearsThis cookie is set by linkedIn. The purpose of the cookie is to enable LinkedIn functionalities on the page.
                      langsessionThis cookie is used to store the language preferences of a user to serve up content in that stored language the next time user visit the website.
                      lidc1 dayThis cookie is set by LinkedIn and used for routing.
                      Performance
                      Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
                      CookieDurationDescription
                      YSCsessionThis cookies is set by Youtube and is used to track the views of embedded videos.
                      Analytics
                      Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
                      CookieDurationDescription
                      _ga2 yearsThis cookie is installed by Google Analytics. The cookie is used to calculate visitor, session, campaign data and keep track of site usage for the site's analytics report. The cookies store information anonymously and assign a randomly generated number to identify unique visitors.
                      _gat_gtag_UA_116473530_11 minuteThis cookie is set by Google and is used to distinguish users.
                      _gat_UA-116473530-11 minuteThis is a pattern type cookie set by Google Analytics, where the pattern element on the name contains the unique identity number of the account or website it relates to. It appears to be a variation of the _gat cookie which is used to limit the amount of data recorded by Google on high traffic volume websites.
                      _gid1 dayThis cookie is installed by Google Analytics. The cookie is used to store information of how visitors use a website and helps in creating an analytics report of how the website is doing. The data collected including the number visitors, the source where they have come from, and the pages visted in an anonymous form.
                      Advertisement
                      Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
                      CookieDurationDescription
                      bscookie2 yearsThis cookie is a browser ID cookie set by Linked share Buttons and ad tags.
                      IDE1 year 24 daysUsed by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile.
                      prism_4768097571 monthUsed by ActiveCampaign to track usage of newsletters
                      test_cookie15 minutesThis cookie is set by doubleclick.net. The purpose of the cookie is to determine if the user's browser supports cookies.
                      VISITOR_INFO1_LIVE5 months 27 daysThis cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website.
                      yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
                      yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
                      Others
                      Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
                      CookieDurationDescription
                      AnalyticsSyncHistory1 monthNo description
                      CONSENT16 years 7 months 5 days 13 hoursNo description
                      li_gc2 yearsNo description
                      UserMatchHistory1 monthLinkedin - Used to track visitors on multiple websites, in order to present relevant advertisement based on the visitor's preferences.
                      SAVE & ACCEPT
                      Powered by CookieYes Logo
                      Aanvraag CyberTIM Detect voor Microsoft 365 Trial

                        Download de gratis whitepaper!

                         

                          Inschrijven Webinar Vectra

                            Inschrijving Webinar Cofense

                              Inschrijven Webinar CrowdStrike

                                Start de Mimecast Service vandaag nog!

                                  Start met de Cognito Detect for Microsoft 365 Free Service

                                    Download de Tenable.OT Solution Brief

                                    Name *

                                    Email *


                                    Prijslijst aanvragen

                                     

                                      Meer weten over onze diensten?