A vulnerabilidade Rust CVE-2024-24576 permite que hackers acessem seu sistema
Os cibercriminosos descobriram como explorar a vulnerabilidade crítica de segurança (CVE-2024-24576) na biblioteca padrão Rust. Através dele, eles podem ameaçar os sistemas Windows com ataques de injeção. Os cibercriminosos podem usar essa técnica para executar programas maliciosos no seu dispositivo.
Além disso, de acordo com o Common Vulnerability Scoring System (CVSS), esse problema com a biblioteca padrão Rust é crítico. Afinal, os hackers não precisam que você interaja com o malware para explorá-lo remotamente com ataques de baixa complexidade.
O que significa a vulnerabilidade crítica de segurança (CVE-2024-24576)?
De acordo com a equipe de segurança do Rust , a vulnerabilidade crítica de segurança (CVE-2024-24576) significa que a biblioteca padrão do Rust não pode lidar com caracteres especiais usados em argumentos em lote. Portanto, quando os programas Rust executam a API Command para usar arquivos em lote, os malfeitores podem controlar os argumentos e encontrar uma maneira de entrar.
A vulnerabilidade CVE-2024-24576 não afeta outros sistemas operacionais ou programas Rust que não usam arquivos em lote. Além disso, a falha está presente apenas nas versões do Rust anteriores a 1.77.2.
A equipe de segurança do Rust teve o desafio de corrigir a vulnerabilidade devido à complexidade do cmd.exe. Então, eles não conseguiram escapar de todas as discussões. Após a atualização, se a API não conseguir escapar de um argumento, ela retornará um erro InvalidInput.
Se você precisar ignorar o escape padrão, use o método CommandExt::raw_arg. Isso permitirá que você lide com informações confiáveis ou escape.
Mesmo que existam algumas vulnerabilidades críticas de segurança como (CVE-2024-24576), o Escritório do Diretor Nacional Cibernético da Casa Branca (ONCD) considera que as empresas de tecnologia devem usar linguagens seguras de memória como Rust. Afinal, eles minimizam as vulnerabilidades de segurança de memória que os hackers usam para executar códigos maliciosos. Além disso, eles causam travamentos e corrupção de dados.
Por fim, para corrigir a vulnerabilidade crítica de segurança (CVE-2024-24576) da biblioteca de armazenamento Rust, atualize-a para 1.77.2. Dessa forma, você evitará que os agentes de ameaças o explorem. Assim, eles não poderão usar argumentos especiais para executar comandos maliciosos.
Quais são seus pensamentos? Você usa aplicativos Rust? Deixe-nos saber nos comentários.
Deixe um comentário