La vulnerabilidad Rust CVE-2024-24576 permite a los piratas informáticos acceder a su sistema
Los ciberdelincuentes descubrieron cómo aprovechar la vulnerabilidad de seguridad crítica (CVE-2024-24576) en la biblioteca estándar de Rust. A través de él pueden amenazar los sistemas Windows con ataques de inyección. Los ciberdelincuentes pueden utilizar esta técnica para ejecutar programas maliciosos en su dispositivo.
Además, según el Sistema de puntuación de vulnerabilidad común (CVSS), este problema con la biblioteca estándar de Rust es crítico. Después de todo, los piratas informáticos no necesitan que usted interactúe con su malware para explotarlo de forma remota con ataques de baja complejidad.
¿Qué significa la vulnerabilidad crítica de seguridad (CVE-2024-24576)?
Según el equipo de seguridad de Rust , la vulnerabilidad de seguridad crítica (CVE-2024-24576) significa que la biblioteca estándar de Rust no puede manejar caracteres especiales utilizados en argumentos por lotes. Entonces, cuando los programas Rust ejecutan la API de comandos para usar archivos por lotes, los malhechores pueden controlar los argumentos y encontrar una manera de entrar. Luego, pueden ejecutar comandos maliciosos en su sistema.
La vulnerabilidad CVE-2024-24576 no afecta a otros sistemas operativos ni programas Rust que no utilizan archivos por lotes. Además, la falla sólo está presente en las versiones de Rust anteriores a la 1.77.2.
El equipo de seguridad de Rust tuvo un desafío para parchear la vulnerabilidad debido a la complejidad de cmd.exe. Entonces, no pudieron escapar de todas las discusiones. Después de la actualización, si la API no puede escapar de un argumento, devolverá un error de InvalidInput.
Si necesita omitir el escape estándar, use el método CommandExt::raw_arg. Le permitirá manejar entradas confiables o escapar.
Incluso si existen algunas vulnerabilidades de seguridad críticas como (CVE-2024-24576), la Oficina del Director Cibernético Nacional (ONCD) de la Casa Blanca considera que las empresas de tecnología deberían utilizar lenguajes seguros para la memoria como Rust. Después de todo, minimizan las vulnerabilidades de seguridad de la memoria que los piratas informáticos utilizan para ejecutar códigos maliciosos. Además de eso, provocan fallos y corrupción de datos.
En última instancia, para corregir la vulnerabilidad de seguridad crítica (CVE-2024-24576) de la biblioteca de almacenamiento Rust, actualícela a 1.77.2. De esta forma, evitarás que los actores de amenazas lo exploten. Por lo tanto, no podrán utilizar argumentos especiales para ejecutar comandos maliciosos.
¿Cuáles son tus pensamientos? ¿Utilizas aplicaciones Rust? Háganos saber en los comentarios.
Deja una respuesta