ClickCease La vulnerabilidad BatBadBut expone los sistemas Windows a ataques

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

La vulnerabilidad BatBadBut expone los sistemas Windows a ataques

por Wajahat Raja

24 de abril de 2024 - Equipo de expertos TuxCare

Se ha descubierto un fallo crítico en la biblioteca estándar de Rust que podría dar lugar a graves ataques de inyección de comandos contra usuarios de Windows. La vulnerabilidad vulnerabilidad BatBadButrastreada como CVE-2024-24576, tiene la máxima puntuación puntuación CVSS de 10.0lo que indica la máxima gravedad. Sin embargo, su impacto se limita a escenarios en los que se invocan archivos por lotes en sistemas Windows con argumentos que no son de confianza.

 

Comprender la vulnerabilidad BatBadBut

 

En fallo de seguridad de Windows BatBadBut fue identificado por un ingeniero de seguridad de Flatt Security conocido como RyotaK. Este investigador informó de esta vulnerabilidad crítica en sistemas Windows al Centro de Coordinación CERT (CERT/CC) y publicó un análisis el 9 de abril de 2024.

El sitio BatBadBut afecta a la forma en que la biblioteca estándar de Rust gestiona los argumentos al invocar archivos por lotes (.bat y .cmd) en Windows mediante la API Command. El mismo día, el Rust Security Response Working Group publicó un aviso sobre el problema.

 

Cómo funciona BatBadBut, la ciberamenaza

 

Informes recientes afirman que el BatBadBut permite a los atacantes realizar inyección de comandos en aplicaciones Windows que dependen indirectamente de la función 'CreateProcess' bajo ciertas condiciones. La vulnerabilidad surge porque la función CreateProcess lanza implícitamente cmd.exe al ejecutar archivos por lotes, independientemente de que la aplicación los especifique.

Cmd.exe tiene complejas reglas de análisis sintáctico para los argumentos de los comandos, y los lenguajes de programación no suelen escapar correctamente de estos argumentos. Un atacante que pueda controlar los argumentos pasados al proceso generado puede potencialmente ejecutar comandos de shell arbitrarios eludiendo los mecanismos de escape.

 

Evaluación de la gravedad de BatBadBut

 

A pesar de recibir una puntuación CVSS perfecta de 10,0, el riesgo real que plantea BatBadBut puede no ser tan alto como sugiere la puntuación. Según RyotaK, el exploit del mundo real exploit dirigido a sistemas Windows depende de algunas condiciones:

 

  • La aplicación debe ejecutar un comando en Windows.
  • La aplicación no especifica la extensión del archivo del comando o utiliza las extensiones .bat o .cmd.
  • El comando incluye entradas controladas por el usuario como parte de los argumentos del comando.
  • El tiempo de ejecución del lenguaje de programación no escapa correctamente de los argumentos de comando para cmd.exe.
  • Además, el impacto de BatBadBut se limita a versiones de Rust anteriores a la 1.77.2. Otras plataformas o usos no se ven afectados.

La elevada puntuación CVSS se debe en parte a cómo se calculan las puntuaciones para las bibliotecas. Según las directrices de CVSS v3.1, la puntuación de una biblioteca debe reflejar el peor escenario posible, lo que puede dar lugar a puntuaciones altas incluso cuando se requieren condiciones específicas.

 

Subsanar el defecto

 

Dados los requisitos específicos para explotar riesgo de ciberseguridad BatBadButel riesgo en el mundo real puede ser menor de lo que se suponía en un principio. No obstante, las organizaciones y los desarrolladores deben tomar precauciones:

 

  1. Asegúrese de que Rust está actualizado a la versión 1.77.2 o posterior, ya que las versiones más recientes solucionan la vulnerabilidad.
  2. Revise y modifique el código de la aplicación para evitar invocar archivos por lotes con argumentos no fiables.
  3. Implemente técnicas adecuadas de validación de entrada y escape para mitigar el riesgo de ataques de inyección de comandos.
  4. En aviso de seguridad BatBadBut destaca la importancia de actualizar las bibliotecas Rust para evitar posibles ataques de inyección de comandos en sistemas Windows.
  5. Esté atento a las actualizaciones y avisos del grupo de trabajo Rust Security Response.
  6. Además de estas medidas, RyotaK aconseja recalcular la puntuación CVSS basándose en las directrices del Equipo de Seguridad y Respuesta a Incidentes del Foro (FIRST) para bibliotecas de software. Este enfoque proporciona una evaluación más matizada del impacto de la vulnerabilidad.


Conclusión

 

El sitio revelación de vulnerabilidades de seguridad de Windows reveló un fallo crítico en el sistema operativo que podría permitir a los atacantes obtener acceso no autorizado. Aunque la vulnerabilidad BatBadBut supone un grave riesgo para los sistemas Windows, su explotabilidad depende de varias condiciones específicas.

Las organizaciones deben mantenerse alerta actualizando las bibliotecas Rust e implementando medidas de seguridad robustasincluyendo un parche de Windows para BatBadBut. Aunque la puntuación CVSS perfecta subraya la gravedad del fallo, recalcular la puntuación basándose en las recomendaciones de FIRST puede proporcionar una evaluación más precisa del riesgo en términos prácticos.

Las fuentes de este artículo incluyen artículos en The Hacker News y Bleeping Computer.

 

Resumen
La vulnerabilidad BatBadBut expone los sistemas Windows a ataques
Nombre del artículo
La vulnerabilidad BatBadBut expone los sistemas Windows a ataques
Descripción
Descubra la vulnerabilidad BatBadBut que afecta a los sistemas Windows y aprenda a proteger sus datos y aplicaciones de posibles amenazas.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín