La vulnérabilité Rust CVE-2024-24576 permet aux pirates d’accéder à votre système
Les cybercriminels ont découvert comment exploiter la vulnérabilité de sécurité critique (CVE-2024-24576) dans la bibliothèque standard Rust. Grâce à lui, ils peuvent menacer les systèmes Windows avec des attaques par injection. Les cybercriminels peuvent utiliser cette technique pour exécuter des programmes malveillants sur votre appareil.
De plus, selon le Common Vulnerability Scoring System (CVSS), ce problème avec la bibliothèque standard Rust est critique. Après tout, les pirates n’ont pas besoin que vous interagissiez avec leurs logiciels malveillants pour les exploiter à distance avec des attaques peu complexes.
Que signifie la vulnérabilité de sécurité critique (CVE-2024-24576) ?
Selon l’ équipe de sécurité de Rust , la vulnérabilité de sécurité critique (CVE-2024-24576) signifie que la bibliothèque standard de Rust ne peut pas gérer les caractères spéciaux utilisés dans les arguments de lots. Ainsi, lorsque les programmes Rust exécutent l’API Command pour utiliser des fichiers batch, les malfaiteurs peuvent contrôler les arguments et trouver un moyen d’entrer. Ils peuvent ensuite exécuter des commandes malveillantes sur votre système.
La vulnérabilité CVE-2024-24576 n’affecte pas les autres systèmes d’exploitation ou les programmes Rust qui n’utilisent pas de fichiers batch. De plus, la faille n’est présente que dans les versions Rust antérieures à 1.77.2.
L’équipe de sécurité de Rust a eu du mal à corriger la vulnérabilité en raison de la complexité de cmd.exe. Ils ne pouvaient donc pas échapper à toutes les disputes. Après la mise à jour, si l’API ne peut pas échapper à un argument, elle renverra une erreur InvalidInput.
Si vous devez contourner l’échappement standard, utilisez la méthode CommandExt::raw_arg. Il vous permettra de gérer des entrées fiables ou de vous évader.
Même s’il existe quelques vulnérabilités de sécurité critiques comme (CVE-2024-24576), le bureau du directeur national de la cybersécurité (ONCD) de la Maison Blanche considère que les entreprises technologiques devraient utiliser des langages sécurisés comme Rust. Après tout, ils minimisent les vulnérabilités de sécurité de la mémoire utilisées par les pirates pour exécuter des codes malveillants. En plus de cela, ils provoquent des plantages et une corruption des données.
Finalement, pour corriger la vulnérabilité de sécurité critique (CVE-2024-24576) de la bibliothèque de stockage Rust, mettez-la à niveau vers la version 1.77.2. De cette façon, vous empêcherez les acteurs malveillants de l’exploiter. Ainsi, ils ne pourront pas utiliser d’arguments spéciaux pour exécuter des commandes malveillantes.
Quelles sont vos pensées? Utilisez-vous des applications Rust ? Faites le nous savoir dans les commentaires.
Laisser un commentaire