Rust, recentemente inserito in Windows 11, utilizzato per hackerare sia i server Windows che Linux

Rust, recentemente inserito in Windows 11, utilizzato per hackerare sia i server Windows che Linux

I lettori di Neowin e la community, in generale, si sono entusiasmati quando Microsoft ha rivelato per la prima volta che stava aggiungendo Rust al kernel di Windows 11. È successo ad aprile alla conferenza BlueHat IL 2023 e circa un mese dopo, l’11 maggio (o il 10, a seconda di dove vivi), la società ha annunciato che Rust era ora attivo all’interno del kernel delle build di Windows 11 Insider .

David Weston di Microsoft, Vice President, Enterprise and OS Security, ha spiegato che un motivo per aggiungere Rust era migliorare la sicurezza del sistema di memoria di Windows 11 poiché Rust è considerato sicuro per la memoria e sicuro per i tipi.

È interessante notare che i ricercatori di sicurezza di Palo Alto Networks hanno scoperto un nuovo worm peer-to-peer (P2P), soprannominato P2PInfect, basato su Rust, e il malware colpisce sia Windows sia i server Redis (Remote Dictionary Server) basati su Linux. Il worm sfrutta la vulnerabilità Lua Sandbox Escape che è stata tracciata sotto CVE-2022-0543 dal 2022. Ciò potrebbe portare all’esecuzione di codice remoto (RCE).

Nel suo post sul blog, Palo Alto Networks spiega:

Scritto in Rust, un linguaggio di programmazione altamente scalabile e compatibile con il cloud, questo worm è in grado di infezioni multipiattaforma e prende di mira Redis, una popolare applicazione di database open source ampiamente utilizzata negli ambienti cloud.

[…]

Il worm P2PInfect infetta le istanze Redis vulnerabili sfruttando la vulnerabilità Lua sandbox escape, CVE-2022-0543. Sebbene la vulnerabilità sia stata divulgata nel 2022, la sua portata non è ancora completamente nota. Tuttavia, è classificato nel NIST National Vulnerability Database con un punteggio CVSS critico di 10.0. Inoltre, il fatto che P2PInfect sfrutti i server Redis in esecuzione su entrambi i sistemi operativi Linux e Windows lo rende più scalabile e potente di altri worm.

Un worm P2P è un tipo di worm che sfrutta i meccanismi di una rete P2P per distribuire una copia di se stesso a ignari utenti P2P. Pertanto, in sostanza, dopo aver rilasciato un payload dannoso iniziale, P2PInfect stabilisce la comunicazione P2P con una rete più ampia e scarica ulteriori file binari dannosi. Quindi la catena continua a infettare altri server Redis.

Puoi trovare ulteriori dettagli tecnici sulla campagna malware P2PInfect sul sito Web di Palo Alto .

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *