Kritik pas kusuru, Windows komut enjeksiyon saldırılarını sağlar

2 yıl önce

Tehdit aktörleri, komut enjeksiyon saldırılarında Windows sistemlerini hedeflemek için Rust Standart Kütüphanesi'ndeki bir güvenlik açığından yararlanabilir.

CVE-2024-24576 olarak izlenen bu kusur, saldırganların işletim sisteminde beklenmedik ve potansiyel olarak kötü amaçlı komutlar yürütmesine izin verebilecek OS komutu ve bağımsız değişken enjeksiyon zayıf yönlerinden kaynaklanmaktadır.

Github, bu güvenlik açığını maksimum CVSS taban skoru 10/10 ile kritik bir şiddet olarak derecelendirdi. Yasalı olmayan saldırganlar, düşük karmaşık saldırılarda ve kullanıcı etkileşimi olmadan uzaktan sömürebilir.

Rust Security Tepkisi Çalışma Grubu, "Rust Security Yanıt WG, Pust Standart Kütüphanesi'nin komut API'sını kullanarak Windows'ta toplu dosyalar (BAT ve CMD uzantıları ile) çağrılırken argümanlardan düzgün bir şekilde kaçmadığı bildirildi." Dedi.

"Yansıtılan sürece aktarılan argümanları kontrol edebilen bir saldırgan, kaçmayı atlayarak keyfi kabuk komutları yürütebilir. Güvenilmeyen argümanlarla pencerelerde parti dosyalarını çağırıyorsanız bu güvenlik açığının şiddeti kritiktir. Başka hiçbir platform veya kullanım etkilenmez. "

Bir programın kodu veya bağımlılıklarından biri güvenilmeyen bağımsız değişkenlerle toplu dosyaları çağırır ve yürütürse, pencerelerde 1.77.2'den önceki tüm pas versiyonları etkilenir.

Rust güvenlik ekibi, CMD.EXE'nin karmaşıklığıyla uğraşırken önemli bir zorlukla karşılaştı, çünkü her durumda argümanlardan doğru bir şekilde kaçacak bir çözüm bulamadılar.

Sonuç olarak, kaçan kodun sağlamlığını artırmak ve komut API'sını değiştirmek zorunda kaldılar. Komut API'sı işlemi ortaya çıkarırken bir argümandan güvenli bir şekilde kaçamazsa, InvalidInput hatası döndürür.

WG, "Kaçmayı kendiniz uygularsanız veya yalnızca güvenilir girişleri kullanırsanız, Windows'ta standart kütüphanenin kaçan mantığını atlamak için COMMANTEXT :: RAW_ARG yöntemini de kullanabilirsiniz."

Flatt Güvenlik Mühendisi Ryotak güvenlik açığını keşfetti ve Batbadbut olarak adlandırıldı, kusurun da aşağıdaki programlama dillerini etkilediğini söylüyor - ancak hepsi, hepsi yayınlanmadı:

Ryotak, "Toplu iş dosyalarının beklenmedik yürütülmesini önlemek için, toplu iş dosyalarını yol ortam değişkenine dahil olmayan bir dizine taşımayı düşünmelisiniz."

"Bu durumda, tam yol belirtilmedikçe toplu dosyalar yürütülmez, bu nedenle toplu dosyaların beklenmedik yürütülmesi önlenebilir."

Şubat ayında, Ulusal Siber Direktör (ONCD) Beyaz Saray ofisi, teknoloji şirketlerini Rust gibi bellek güvenli programlama dillerini benimsemeye çağırdı. Nihai hedef, bellek güvenliği güvenlik açıklarının sayısını en aza indirerek yazılım güvenliğini artırmaktır.

Güncelleme: Diğer savunmasız programlama dilleri hakkında bilgi eklendi.

Microsoft Mart 2024 Patch Salı 60 Kusur, 18 RCE Bugs Düzeltiyor

Microsoft Şubat 2024 Patch Salı 2 sıfır gün, 73 kusur düzeltiyor

Microsoft Nisan 2024 Patch Salı 150 Güvenlik Kusurlarını Düzeltiyor, 67 RCE

Beyaz Saray, geliştiricileri bellek güvenli programlama dillerine geçmeye çağırıyor

Windows 10 KB5036892 Güncellemesi 23 yeni düzeltme, değişikliklerle yayınlandı

Kaynak: Bleeping Computer

More Posts