Rust, qui a récemment été intégré à Windows 11, était utilisé pour pirater les serveurs Windows et Linux

Rust, qui a récemment été intégré à Windows 11, était utilisé pour pirater les serveurs Windows et Linux

Les lecteurs de Neowin et la communauté en général ont été très enthousiastes lorsque Microsoft a révélé pour la première fois qu’il ajoutait Rust au noyau Windows 11. C’était en avril lors de la conférence BlueHat IL 2023, et environ un mois plus tard, le 11 mai (ou le 10, selon l’endroit où vous vivez), la société a annoncé que Rust était désormais en direct dans le noyau des versions de Windows 11 Insider .

David Weston, vice-président, Enterprise and OS Security de Microsoft, a expliqué que l’une des raisons de l’ajout de Rust était d’améliorer la sécurité du système de mémoire Windows 11, car Rust est considéré comme sûr pour la mémoire et le type.

Fait intéressant, les chercheurs en sécurité de Palo Alto Networks ont découvert un nouveau ver peer-to-peer (P2P), surnommé P2PInfect, qui est construit sur Rust, et le malware affecte à la fois les serveurs Windows et Linux Redis (Remote Dictionary Server). Le ver exploite la vulnérabilité Lua Sandbox Escape qui est suivie sous CVE-2022-0543 depuis 2022. Cela pourrait conduire à l’exécution de code à distance (RCE).

Dans son article de blog, Palo Alto Networks explique :

Écrit en Rust, un langage de programmation hautement évolutif et compatible avec le cloud, ce ver est capable d’infections multiplateformes et cible Redis, une application de base de données open source très utilisée dans les environnements cloud.

[…]

Le ver P2PInfect infecte les instances Redis vulnérables en exploitant la vulnérabilité d’échappement du bac à sable Lua, CVE-2022-0543. Bien que la vulnérabilité ait été divulguée en 2022, sa portée n’est pas entièrement connue à ce stade. Cependant, il est classé dans la base de données nationale des vulnérabilités du NIST avec un score CVSS critique de 10,0. De plus, le fait que P2PInfect exploite les serveurs Redis fonctionnant à la fois sur les systèmes d’exploitation Linux et Windows le rend plus évolutif et plus puissant que les autres vers.

Un ver P2P est un type de ver qui tire parti des mécanismes d’un réseau P2P pour distribuer une copie de lui-même aux utilisateurs P2P sans méfiance. Par conséquent, essentiellement, après avoir déposé une charge utile malveillante initiale, P2PInfect établit une communication P2P avec un réseau plus vaste et télécharge des fichiers binaires malveillants supplémentaires. Par conséquent, la chaîne continue d’infecter d’autres serveurs Redis.

Vous pouvez trouver plus de détails techniques sur la campagne de logiciels malveillants P2PInfect sur le site Web de Palo Alto .

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *