Die Rust-Sicherheitslücke CVE-2024-24576 ermöglicht Hackern den Zugriff auf Ihr System

Die Rust-Sicherheitslücke CVE-2024-24576 ermöglicht Hackern den Zugriff auf Ihr System

Cyberkriminelle haben herausgefunden, wie sie die kritische Sicherheitslücke (CVE-2024-24576) in der Rust-Standardbibliothek ausnutzen können. Dadurch können sie Windows-Systeme mit Injektionsangriffen bedrohen. Cyberkriminelle können diese Technik verwenden, um Schadprogramme auf Ihrem Gerät auszuführen.

Darüber hinaus ist dieses Problem mit der Rust-Standardbibliothek laut dem Common Vulnerability Scoring System (CVSS) kritisch. Schließlich müssen Hacker nicht mit ihrer Malware interagieren, um sie mit Angriffen geringer Komplexität aus der Ferne auszunutzen.

Was bedeutet die kritische Sicherheitslücke (CVE-2024-24576)?

Laut dem Rust-Sicherheitsteam bedeutet die kritische Sicherheitslücke (CVE-2024-24576), dass die Rust-Standardbibliothek keine Sonderzeichen verarbeiten kann, die in Batch-Argumenten verwendet werden. Wenn Rust-Programme also die Command API ausführen, um Batch-Dateien zu verwenden, können Angreifer die Argumente kontrollieren und sich einen Weg hinein bahnen. Anschließend können sie bösartige Befehle auf Ihrem System ausführen.

Die Sicherheitslücke CVE-2024-24576 betrifft keine anderen Betriebssysteme oder Rust-Programme, die keine Batchdateien verwenden. Darüber hinaus ist der Fehler nur in Rust-Versionen vor 1.77.2 vorhanden.

Aufgrund der Komplexität von cmd.exe hatte das Rust-Sicherheitsteam Schwierigkeiten, die Sicherheitslücke zu schließen. Daher konnten sie nicht alle Argumente maskieren. Wenn die API nach dem Update ein Argument nicht maskieren kann, gibt sie einen InvalidInput-Fehler zurück.

Wenn Sie das Standard-Escape umgehen müssen, verwenden Sie die Methode CommandExt::raw_arg. Damit können Sie vertrauenswürdige Eingaben verarbeiten oder ein Escape-Verfahren durchführen.

Auch wenn es einige kritische Sicherheitslücken wie (CVE-2024-24576) gibt, ist das Office of the National Cyber ​​Director (ONCD) des Weißen Hauses der Ansicht, dass Technologieunternehmen speichersichere Sprachen wie Rust verwenden sollten. Schließlich minimieren sie die speichersicheren Schwachstellen, die Hacker zum Ausführen bösartiger Codes nutzen. Darüber hinaus verursachen sie Abstürze und Datenbeschädigungen.

Um die kritische Sicherheitslücke (CVE-2024-24576) der Rust-Speicherbibliothek zu beheben, aktualisieren Sie sie schließlich auf 1.77.2. Auf diese Weise verhindern Sie, dass Bedrohungsakteure sie ausnutzen. Somit können sie keine speziellen Argumente verwenden, um bösartige Befehle auszuführen.

Was denken Sie? Verwenden Sie Rust-Anwendungen? Lassen Sie es uns in den Kommentaren wissen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert