image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di ReactOS compie 30 anni e rilancia la sfida a Windows ReactOS compie 30 anni e rilancia la sfida a Windows...
Immagine di PowerToys 0.97 migliora Windows per chi usa più monitor PowerToys 0.97 migliora Windows per chi usa più monitor...

Windows a rischio command injection per una falla in Rust

Rilevata una grave falla nel linguaggio di programmazione Rust che permette attacchi di tipo Injection su sistemi Windows.

Advertisement

Avatar di Marco Silvestri

a cura di Marco Silvestri

Editor @Tom's Hardware Italia

Pubblicato il 10/04/2024 alle 10:10 - Aggiornato il 19/04/2024 alle 11:08
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Una vulnerabilità critica presente nella libreria standard del linguaggio di programmazione Rust espone i sistemi operativi Windows a potenziali attacchi Command Injection. La falla, catalogata con il codice CVE-2024-24576, deriva da debolezze nella gestione dei comandi e degli argomenti del sistema operativo e permette agli aggressori di eseguire comandi imprevisti e potenzialmente dannosi.

GitHub ha classificato questa vulnerabilità come di gravità critica, attribuendole il punteggio massimo di 10/10 nella scala CVSS.

Gli attacchi possono essere condotti da aggressori non autenticati, con bassa complessità e senza necessità di interazione da parte dell'utente. Il gruppo di risposta alla sicurezza di Rust ha rilevato che la libreria standard non effettuava correttamente l'escape degli argomenti quando si invocavano file batch (con estensioni .bat e .cmd) su Windows mediante l'API Command.

Questa lacuna consente ad un attaccante, in grado di controllare gli argomenti passati al processo avviato, di eseguire comandi shell arbitrari aggirando le misure di escape. La criticità di questa vulnerabilità è massima nel caso in cui si invochino file batch su Windows con argomenti non fidati. Nessun'altra piattaforma o utilizzo risulta influenzato.

Today, Rust 1.77.2 will be released with a critical security patch to the standard library for those on Windows using the Command API to invoke batch files with untrusted arguments. No other platform or use is affected.

See the announcement for details: https://t.co/uaLYGDjc2r

— Rust Language (@rustlang) April 9, 2024
Questo contenuto è ospitato su una piattaforma esterna. Per visualizzarlo, è necessario accettare i cookie

Tutte le versioni di Rust precedenti alla 1.77.2 su Windows sono vulnerabili se il codice di un programma o una delle sue dipendenze invoca ed esegue file batch con argomenti non fidati. Il team di sicurezza di Rust si è trovato di fronte a una sfida significativa nel gestire la complessità di cmd.exe, non essendo in grado di trovare una soluzione che garantisse una corretta escape degli argomenti in tutti i casi. Di conseguenza, è stato necessario migliorare la robustezza del codice di escape e modificare l'API Command. Se l'API Command non riesce a effettuare l'escape di un argomento in modo sicuro durante l'avvio del processo, restituisce un errore di InvalidInput.

Per coloro che implementano l'escape in modo autonomo o gestiscono solo input fidati su Windows, è possibile utilizzare il metodo CommandExt::raw_arg per bypassare la logica di escape della libreria standard. Nel febbraio dello stesso anno, l'Ufficio del Direttore Nazionale per la Cyber Sicurezza della Casa Bianca ha esortato le aziende tecnologiche ad adottare linguaggi di programmazione sicuri dalla prospettiva della gestione della memoria, come Rust, con l'obiettivo di migliorare la sicurezza del software riducendo il numero di vulnerabilità legate alla sicurezza della memoria.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Incogni, rimuovere dati personali facilmente | Recensione
7

Hardware

Incogni, rimuovere dati personali facilmente | Recensione

#2
PowerToys 0.97 migliora Windows per chi usa più monitor
5

Hardware

PowerToys 0.97 migliora Windows per chi usa più monitor

#3
ReactOS compie 30 anni e rilancia la sfida a Windows
1

Hardware

ReactOS compie 30 anni e rilancia la sfida a Windows

#4
Amazon vende una RTX 5080, ma arriva una RTX 5060 Ti
6

Hardware

Amazon vende una RTX 5080, ma arriva una RTX 5060 Ti

#5
Un nuovo materiale edile cattura carbonio dall’aria

Scienze

Un nuovo materiale edile cattura carbonio dall’aria

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

PowerToys 0.97 migliora Windows per chi usa più monitor

Hardware

PowerToys 0.97 migliora Windows per chi usa più monitor

Di Antonello Buzzi
ReactOS compie 30 anni e rilancia la sfida a Windows

Hardware

ReactOS compie 30 anni e rilancia la sfida a Windows

Di Antonello Buzzi
Amazon vende una RTX 5080, ma arriva una RTX 5060 Ti

Hardware

Amazon vende una RTX 5080, ma arriva una RTX 5060 Ti

Di Antonello Buzzi
Questo papà usa i floppy disk per controllare la TV

Hardware

Questo papà usa i floppy disk per controllare la TV

Di Antonello Buzzi
SSD ora 16 volte più cari degli HDD, colpa della crisi AI

Hardware

SSD ora 16 volte più cari degli HDD, colpa della crisi AI

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.