Rust ստանդարտ գրադարանի անվտանգության խոցելիությունն օգտագործվում է Windows-ի օգտատերերին թիրախավորելու և տարբեր injection-եր իրականացնելու համար։
Խոցելիությունը որակվում է որպես CVE-2024-24576։ Այն CVSS կատալոգում ունի 10.0 միավորը, ինչը ցույց է տալիս խոցելիության առավելագույն խստությունը:
Խոցելիությունն ազդում է Rust-ի բոլոր տարբերակների վրա՝ 1.77.2–ը ներառյալ։ Անվտանգության գծով փորձագետ RyotaK-ին վերագրվել է bug-ի հայտնաբերման և CERT համակարգման կենտրոնին (CERT/CC) զեկուցելու փաստը:
Ըստ CERT/CC-ի, խոցելիությունն այն բանի արդյունքն է, որ ծրագրավորման լեզուները Microsoft Windows միջավայրում հրամաններ կանչելու ժամանակ չունեն վավերացման մեխանիզմներ։ Դրանով հաքերներին հնարավորություն է տրվում կամայական կոդ գործարկել։
«Ֆայլերի անսպասելի կատարումը կանխելու համար հարկավոր է մտածել batch ֆայլերի տեղափոխման մասին», – օգտատերերին ուղղված խորհուրդներում նշում է RyotaK-ը։
«Այս դեպքում batch ֆայլերը չեն գործարկվի, քանի դեռ կատարման ամբողջական ուղին նշված չէ»:
Աղբյուրը՝ https://thehackernews.com/