Rust, que foi incluído no Windows 11 recentemente, costumava hackear servidores Windows e Linux

Rust, que foi incluído no Windows 11 recentemente, costumava hackear servidores Windows e Linux

Os leitores do Neowin e a comunidade em geral ficaram muito animados quando a Microsoft revelou pela primeira vez que estava adicionando Rust ao kernel do Windows 11. Isso foi em abril, na conferência BlueHat IL 2023, e cerca de um mês depois, em 11 de maio (ou 10, dependendo de onde você mora), a empresa anunciou que o Rust agora estava ativo dentro do kernel das compilações do Windows 11 Insider .

David Weston, vice-presidente de segurança corporativa e do sistema operacional da Microsoft, explicou que o motivo para adicionar o Rust era melhorar a segurança do sistema de memória do Windows 11, pois o Rust é considerado seguro para a memória e o tipo.

Curiosamente, os pesquisadores de segurança da Palo Alto Networks descobriram um novo worm ponto a ponto (P2P), apelidado de P2PInfect, que é construído sobre Rust, e o malware afeta servidores Windows e Redis (Remote Dictionary Server) baseados em Linux. O worm está explorando a vulnerabilidade Lua Sandbox Escape, que foi rastreada sob CVE-2022-0543 desde 2022. Isso pode levar à execução remota de código (RCE).

Em sua postagem no blog, a Palo Alto Networks explica:

Escrito em Rust, uma linguagem de programação altamente escalável e compatível com a nuvem, esse worm é capaz de infecções entre plataformas e tem como alvo o Redis, um popular aplicativo de banco de dados de código aberto muito usado em ambientes de nuvem.

[…]

O worm P2PInfect infecta instâncias vulneráveis ​​do Redis explorando a vulnerabilidade de escape da sandbox Lua, CVE-2022-0543. Embora a vulnerabilidade tenha sido divulgada em 2022, seu escopo não é totalmente conhecido neste momento. No entanto, é classificado no NIST National Vulnerability Database com uma pontuação CVSS crítica de 10,0. Além disso, o fato de o P2PInfect explorar servidores Redis em execução nos sistemas operacionais Linux e Windows o torna mais escalável e potente do que outros worms.

Um worm P2P é um tipo de worm que aproveita a mecânica de uma rede P2P para distribuir uma cópia de si mesmo para usuários P2P desavisados. Portanto, essencialmente, depois de descartar uma carga maliciosa inicial, o P2PInfect estabelece comunicação P2P com uma rede maior e baixa binários maliciosos adicionais. Portanto, a cadeia continua infectando outros servidores Redis.

Você pode encontrar mais detalhes técnicos sobre a campanha de malware P2PInfect no site da Palo Alto .

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *