Cảnh báo lỗ hổng trong định dạng ảnh JPEG2000

canh-bao-lo-hong-dinh-dang-anh-jpeg2000-logoCác nhà nghiên cứu bảo mật đã tiết lộ một lỗ hổng zero-day nghiêm trọng trong định dạng ảnh JPEG2000 của thư viện OpenJPEG khiến cho kẻ tấn công có thể thực thi mã lệnh từ xa trên hệ thống bị ảnh hưởng bởi lỗ hổng này.

 

 

Lỗ hổng được phát hiện bởi một nhóm các chuyên gia nghiên cứu bảo mật có tên Cisco Talos và được gán mã TALOS-2016-0193/CVE-2016-8332.

OpenJPEG là một mã nguồn mở JPEG 2000 codec. Được viết bằng ngôn ngữ C, các phần mềm đã được phát triển để mã hóa và mã hóa hình ảnh JPEG2000, một định dạng thường được sử dụng cho các nhiệm vụ như nhúng tập tin hình ảnh trong tài liệu PDF thông qua các phần mềm phổ biến bao gồm PdFium, Poppler, và MuPDF.

canh-bao-lo-hong-dinh-dang-anh-jpeg2000-01

Tin tặc có thể khai thác lỗ hổng bảo mật này bằng cách lừa nạn nhân vào mở một hình ảnh JPEG2000 có chứa mã độc hoặc một tài liệu PDF có chứa tập tin độc hại trong một email.

Ngoài ra , Các tin tặc thậm chí có thể tải lên các tập tin hình ảnh JPEG2000 độc hại đến một dịch vụ lưu trữ tập tin, như Dropbox hoặc Google Drive, và sau đó gửi link cho nạn nhân.

Và sau khi nạn nhân tải về, tin tặc hoàn toàn có thể thực thi các đoạn mã từ xa đến hệ thống .

Lỗ hổng này được tác giả mô tả : “due to an error while parsing mcc records in the jpeg2000 file,…resulting in an erroneous read and write of adjacent heap area memory,”

Các nhà nghiên cứu đã thử nghiệm thành công hình ảnh JPEG 2000 khai thác trên openjp2 phiên bản OpenJPEG 2.1.1 và đã báo với nhóm phát triển OpenJPEG vào cuối tháng 7 vừa rồi.

Hiện nay, Lỗ hổng này đã được vá kịp thời và được phát hành trong phiên bản OpenJPEG 2.1.2

Lỗ hổng này đã được chỉ định một số điểm CVSS 7,5, phân loại nó như là một lỗi-mức độ nghiêm trọng cao.

Nguồn : THN

Ads

https://vnitnews.com

Leave a Reply

Email của bạn sẽ không được hiển thị công khai.