Luka Rust CVE-2024-24576 umożliwia hakerom dostęp do Twojego systemu
Cyberprzestępcy odkryli, jak wykorzystać krytyczną lukę w zabezpieczeniach (CVE-2024-24576) w standardowej bibliotece Rust. Za jego pośrednictwem mogą zagrozić systemom Windows atakami typu „wstrzykiwanie”. Cyberprzestępcy mogą wykorzystać tę technikę do uruchomienia szkodliwych programów na Twoim urządzeniu.
Ponadto, zgodnie z systemem Common Vulnerability Scoring System (CVSS), ten problem ze standardową biblioteką Rust jest krytyczny. W końcu hakerzy nie muszą wchodzić w interakcję ze swoim złośliwym oprogramowaniem, aby wykorzystać je zdalnie za pomocą ataków o niskiej złożoności.
Co oznacza krytyczna luka w zabezpieczeniach (CVE-2024-24576)?
Według zespołu ds. bezpieczeństwa Rusta krytyczna luka w zabezpieczeniach (CVE-2024-24576) oznacza, że standardowa biblioteka Rusta nie obsługuje znaków specjalnych używanych w argumentach wsadowych. Tak więc, gdy programy Rusta uruchamiają API poleceń w celu użycia plików wsadowych, sprawcy mogą kontrolować argumenty i znaleźć drogę do środka. Następnie mogą uruchamiać złośliwe polecenia w twoim systemie.
Luka CVE-2024-24576 nie wpływa na inne systemy operacyjne ani programy Rust, które nie korzystają z plików wsadowych. Dodatkowo usterka występuje tylko w wersjach Rusta wcześniejszych niż 1.77.2.
Zespół ds. bezpieczeństwa Rusta miał trudności z załataniem tej luki ze względu na złożoność pliku cmd.exe. Nie mogli więc uniknąć wszystkich argumentów. Jeśli po aktualizacji interfejs API nie może uciec od argumentu, zwróci błąd InvalidInput.
Jeśli chcesz ominąć standardową ucieczkę, użyj metody CommandExt::raw_arg. Umożliwi ci to obsługę zaufanych danych wejściowych lub ucieczkę.
Nawet jeśli istnieje kilka krytycznych luk w zabezpieczeniach, takich jak (CVE-2024-24576), Biuro Krajowego Dyrektora ds. Cyberbezpieczeństwa (ONCD) w Białym Domu uważa, że firmy technologiczne powinny używać języków bezpiecznych dla pamięci, takich jak Rust. W końcu minimalizują one luki bezpieczne dla pamięci, wykorzystywane przez hakerów do wykonywania złośliwych kodów. Ponadto powodują awarie i uszkodzenia danych.
Ostatecznie, aby naprawić krytyczną lukę w zabezpieczeniach (CVE-2024-24576) biblioteki pamięci masowej Rust, zaktualizuj ją do wersji 1.77.2. W ten sposób zapobiegniesz wykorzystaniu go przez cyberprzestępców. Dlatego nie będą mogli używać specjalnych argumentów do wykonywania złośliwych poleceń.
Jakie są Twoje myśli? Czy korzystasz z aplikacji Rust? Daj nam znać w komentarzach.
Dodaj komentarz