La vulnerabilità Rust CVE-2024-24576 consente agli hacker di accedere al tuo sistema

La vulnerabilità Rust CVE-2024-24576 consente agli hacker di accedere al tuo sistema

I criminali informatici hanno scoperto come sfruttare la vulnerabilità critica della sicurezza (CVE-2024-24576) nella libreria standard di Rust. Attraverso di esso, possono minacciare i sistemi Windows con attacchi injection. I criminali informatici possono utilizzare questa tecnica per eseguire programmi dannosi sul tuo dispositivo.

Inoltre, secondo il Common Vulnerability Scoring System (CVSS), questo problema con la libreria standard di Rust è critico. Dopotutto, gli hacker non hanno bisogno che tu interagisca con il loro malware per sfruttarlo da remoto con attacchi a bassa complessità.

Cosa significa la vulnerabilità critica della sicurezza (CVE-2024-24576)?

Secondo il team di sicurezza di Rust , la vulnerabilità critica della sicurezza (CVE-2024-24576) significa che la libreria standard di Rust non può gestire i caratteri speciali utilizzati negli argomenti batch. Pertanto, quando i programmi Rust eseguono la Command API per utilizzare file batch, i malintenzionati possono controllare gli argomenti e trovare un modo per entrarvi. Successivamente, possono eseguire comandi dannosi sul tuo sistema.

La vulnerabilità CVE-2024-24576 non colpisce altri sistemi operativi o programmi Rust che non utilizzano file batch. Inoltre, il difetto è presente solo nelle versioni di Rust precedenti alla 1.77.2.

Il team di sicurezza di Rust ha avuto difficoltà a correggere la vulnerabilità a causa della complessità di cmd.exe. Quindi, non potevano sfuggire a tutti gli argomenti. Dopo l’aggiornamento, se l’API non può eseguire l’escape di un argomento, restituirà un errore InvalidInput.

Se è necessario ignorare l’escape standard, utilizzare il metodo CommandExt::raw_arg. Ti consentirà di gestire input attendibili o di fuggire.

Anche se ci sono alcune vulnerabilità di sicurezza critiche come (CVE-2024-24576), l’Ufficio del National Cyber ​​Director (ONCD) della Casa Bianca ritiene che le aziende tecnologiche dovrebbero utilizzare linguaggi sicuri per la memoria come Rust. Dopotutto, riducono al minimo le vulnerabilità legate alla memoria che gli hacker utilizzano per eseguire codici dannosi. Oltre a ciò, causano arresti anomali e danneggiamento dei dati.

Infine, per risolvere la vulnerabilità critica della sicurezza (CVE-2024-24576) della libreria di archiviazione Rust, aggiornala alla 1.77.2. In questo modo, impedirai agli autori delle minacce di sfruttarlo. Pertanto, non saranno in grado di utilizzare argomenti speciali per eseguire comandi dannosi.

Quali sono i tuoi pensieri? Utilizzi applicazioni Rust? Fateci sapere nei commenti.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *