Rust, das kürzlich in Windows 11 integriert wurde, wurde zum Hacken sowohl von Windows- als auch von Linux-Servern verwendet

Rust, das kürzlich in Windows 11 integriert wurde, wurde zum Hacken sowohl von Windows- als auch von Linux-Servern verwendet

Neowin-Leser und die Community im Allgemeinen waren ziemlich aufgeregt, als Microsoft erstmals bekannt gab, dass es Rust zum Windows 11-Kernel hinzufügen würde. Das war im April auf der BlueHat IL 2023-Konferenz, und etwa einen Monat später, am 11. (oder 10. Mai, je nachdem, wo Sie leben), gab das Unternehmen bekannt, dass Rust nun im Kernel der Windows 11 Insider-Builds live sei .

David Weston, Vizepräsident für Unternehmens- und Betriebssystemsicherheit bei Microsoft, erklärte, dass ein Grund für die Hinzufügung von Rust darin bestand, die Sicherheit des Windows 11-Speichersystems zu verbessern, da Rust als speichersicher und typsicher gilt.

Interessanterweise haben Sicherheitsforscher von Palo Alto Networks einen neuen Peer-to-Peer (P2P)-Wurm namens P2PInfect entdeckt, der auf Rust basiert und die Malware sowohl Windows- als auch Linux-basierte Redis-Server (Remote Dictionary Server) betrifft. Der Wurm nutzt die Schwachstelle Lua Sandbox Escape aus, die seit 2022 unter CVE-2022-0543 verfolgt wird. Dies könnte zu Remote Code Execution (RCE) führen.

In seinem Blogbeitrag erklärt Palo Alto Networks:

Dieser in Rust, einer hoch skalierbaren und Cloud-freundlichen Programmiersprache, geschriebene Wurm ist in der Lage, plattformübergreifende Infektionen durchzuführen und zielt auf Redis ab, eine beliebte Open-Source-Datenbankanwendung, die in Cloud-Umgebungen häufig verwendet wird.

[…]

Der P2PInfect-Wurm infiziert anfällige Redis-Instanzen, indem er die Lua-Sandbox-Escape-Schwachstelle CVE-2022-0543 ausnutzt. Obwohl die Sicherheitslücke im Jahr 2022 bekannt gegeben wurde, ist ihr Umfang zum jetzigen Zeitpunkt noch nicht vollständig bekannt. Allerdings wird es in der NIST National Vulnerability Database mit einem kritischen CVSS-Score von 10,0 bewertet. Darüber hinaus ist P2PInfect aufgrund der Tatsache, dass es Redis-Server ausnutzt, die sowohl auf Linux- als auch auf Windows-Betriebssystemen laufen, skalierbarer und leistungsfähiger als andere Würmer.

Ein P2P-Wurm ist eine Art Wurm, der sich die Mechanismen eines P2P-Netzwerks zunutze macht, um eine Kopie seiner selbst an ahnungslose P2P-Benutzer zu verteilen. Daher stellt P2PInfect im Wesentlichen nach dem Löschen einer ersten bösartigen Nutzlast eine P2P-Kommunikation mit einem größeren Netzwerk her und lädt weitere bösartige Binärdateien herunter. Daher infiziert die Kette weiterhin andere Redis-Server.

Weitere technische Details zur P2PInfect-Malware-Kampagne finden Sie auf der Website von Palo Alto .

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert