Kritik Pas Kusuru, Saldırganların Windows’a Komut Yerleştirmesine İzin Veriyor


Rust standart kitaplıklarından ikisinde, bir tehdit aktörünün güvenlik açığı bulunan sürümlerde kabuk komutları yürütmesine izin verebilecek yeni bir kritik güvenlik açığı keşfedildi.

Bu güvenlik açığına CVE-2024-24576 atanmıştır ve ciddiyeti 10.0 (Kritik).

Rust Security Response, bu raporda henüz bir çözüm belirlemediklerini ancak bu güvenlik açığını azaltmak için geçici bir çözüm oluşturduklarını belirtti.


Bu güvenlik açığı, düzeltmelerine yardımcı oldukları için RyotaK ve Simon Sawicki’ye (Grub4K) atfedildi.

Kritik Pas Güvenlik Açığı

Cyber ​​Security News ile paylaşılan raporlara göre bu güvenlik açığı, Command::arg ve Command::args API’lerine iletilen argümanların yetersiz doğrulanması nedeniyle ortaya çıkıyor.

Bu iki API’nin belgeleri, API’lere doğrudan oluşturulan sürece aktarılan argümanların bir kabuk tarafından değerlendirilmeyeceğini belirtir.

Ek olarak, bu iki API’nin uygulanması, Windows API’nin sağlanan tüm bağımsız değişkenleri tek bir dize olarak geçirmesi ve bölme işlemini oluşturulan süreçle bırakması nedeniyle karmaşıktır.

Belge

Gelişmiş Kimlik Avı Saldırısını Yapay Zekayla Durdurun

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .

Ancak cmd.exe işlemi, standart kitaplığı bağımsız değişkenler için kaçış işlemini gerçekleştirmeye zorladığından Windows’ta farklı bir bölme mantığına sahiptir.

Bununla birlikte, bu kaçış sırasının yeterince doğrulanmaması, tehdit aktörlerinin rastgele kabuk kodu yürütmek için oluşturulan sürece kötü niyetli argümanlar iletmesini kolaylaştırdı.

Bu güvenlik açığını azaltmanın bir yolu olarak Rust Security yanıt ekibi, güçlü uygulamalarla kaçış kodunu iyileştirdi ve Komut API’sinin herhangi bir argümandan güvenli bir şekilde kaçamaması durumunda InvalidInput hatası döndürmesini sağladı.

Üstelik bu hata yumurtlama sürecinde de atılacaktır. Windows kullanıcıları için, standart kitaplığın cmd.exe işlemi tarafından kullanılan kaçış mantığını atlamak için CommandExt::raw_arg yöntemi kullanılabilir.

Etkilenen Sürümler ve Düzeltme

Bu güvenlik açığı, herhangi bir kodun veya bağımlılığın güvenilmeyen bağımsız değişkenlere sahip toplu iş dosyalarını yürütmesi durumunda Windows’taki 1.77.2’den önceki tüm Rust sürümlerini etkiler.

Diğer platformlar bu güvenlik açığından etkilenmez.

Bunu düzeltmek için Rust Güvenliği müdahale ekibi, yetkisiz kötü niyetli tehdit aktörlerinin bu güvenlik açığından yararlanmasını önlemek amacıyla Rust’un en son sürüm olan 1.77.2’ye yükseltilmesini önerdi.

Secure your emails in a heartbeat! To find your ideal email security vendor, Take a Free 30-Second Assessment.



Source link