La vulnerabilidad Rust CVE-2024-24576 pone en riesgo su sistema

por admin

Los lectores ayudan a respaldar el Informe de Windows. Es posible que obtengamos una comisión si compra a través de nuestros enlaces.
Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a Windows Report a sostener al equipo editorial. Leer más

Los ciberdelincuentes descubrieron cómo aprovechar la vulnerabilidad de seguridad crítica (CVE-2024-24576) en la biblioteca estándar de Rust. A través de él pueden amenazar los sistemas Windows con ataques de inyección. Los ciberdelincuentes pueden utilizar esta técnica para ejecutar programas maliciosos en su dispositivo.

Además, según el Sistema de puntuación de vulnerabilidad común (CVSS), este problema con la biblioteca estándar de Rust es crítico. Después de todo, los piratas informáticos no necesitan que usted interactúe con su malware para explotarlo de forma remota con ataques de baja complejidad.

¿Qué significa la vulnerabilidad crítica de seguridad (CVE-2024-24576)?

Según el equipo de seguridad de Rust, la vulnerabilidad de seguridad crítica (CVE-2024-24576) significa que la biblioteca estándar de Rust no puede manejar caracteres especiales utilizados en argumentos por lotes. Entonces, cuando los programas Rust ejecutan la API de comandos para usar archivos por lotes, los malhechores pueden controlar los argumentos y encontrar una manera de entrar. Luego, pueden ejecutar comandos maliciosos en su sistema.

La vulnerabilidad CVE-2024-24576 no afecta a otros sistemas operativos ni programas Rust que no utilizan archivos por lotes. Además, la falla sólo está presente en las versiones de Rust anteriores a la 1.77.2.

El equipo de seguridad de Rust tuvo un desafío para parchear la vulnerabilidad debido a la complejidad de cmd.exe. Entonces, no pudieron escapar de todas las discusiones. Sin embargo, encontraron una manera de solucionarlo modificando la API de comandos. Después de la actualización, si la API no puede escapar de un argumento, devolverá un error de InvalidInput.

Si necesita omitir el escape estándar, use el método CommandExt::raw_arg. Le permitirá manejar entradas confiables o escapar.

Incluso si existen algunas vulnerabilidades de seguridad críticas como (CVE-2024-24576), la Oficina del Director Cibernético Nacional (ONCD) de la Casa Blanca considera que las empresas de tecnología deberían utilizar lenguajes seguros para la memoria como Rust. Después de todo, minimizan las vulnerabilidades de seguridad de la memoria que los piratas informáticos utilizan para ejecutar códigos maliciosos. Además de eso, provocan fallos y corrupción de datos.

En última instancia, para corregir la vulnerabilidad de seguridad crítica (CVE-2024-24576) de la biblioteca de almacenamiento Rust, actualícela a 1.77.2. De esta forma, evitarás que los actores de amenazas lo exploten. Por lo tanto, no podrán utilizar argumentos especiales para ejecutar comandos maliciosos.

¿Cuáles son tus pensamientos? ¿Utilizas aplicaciones Rust? Háganos saber en los comentarios.


Sebastian es un escritor de contenidos que desea aprender todo lo nuevo sobre la IA y los juegos. Por lo tanto, dedica su tiempo a escribir indicaciones sobre varios LLM para comprenderlos mejor. Además, Sebastian tiene experiencia solucionando problemas relacionados con el rendimiento en videojuegos y conoce bien Windows. Además, está interesado en todo lo relacionado con la tecnología cuántica y se convierte en un fanático de la investigación cuando quiere aprender más.


Síguenos en YouTube: @PCenterES

También le puede interesar

Deja un comentario

Por favor, permite que se muestren anuncios en nuestro sitio web

Parece que estás usando un bloqueador de anuncios. Dependemos de la publicidad para financiar nuestro sitio web.