Вебинары Разобраться в IT Реферальная программа
Программирование Аналитика Дизайн Маркетинг Управление проектами
25 Дек 2024
2 мин
4

Уязвимость в systeminformation дает возможность удалённого выполнения кода и повышения привилегий в Windows при подключении к Wi-Fi сети.

Эксперты выявили серьезную уязвимость CVE-2024–56334 в npm-пакете systeminformation, позволяющую удаленно выполнять код на Windows.

Главное:

  • Обнаружена уязвимость CVE-2024–56334 в npm-пакете systeminformation
  • Уязвимость позволяет удаленно выполнить код на Windows после подключения к небезопасной Wi-Fi сети
  • Разработчики выпустили обновление для устранения проблемы и настоятельно рекомендуют пользователям обновиться

Что такое уязвимость CVE-2024–56334?

Не так давно эксперты по информационной безопасности обнаружили серьезную уязвимость в npm-пакете systeminformation, под номером CVE-2024–56334. Данная уязвимость затрагивает функцию getWindowsIEEE8021x в версиях пакета 5.23.6 и новее. Основной проблемой является недостаточная проверка данных входа, а именно значений из поля SSID Wi-Fi, которые передаются напрямую в командную строку Windows. Это открывает возможность для удаленного выполнения вредоносного кода, что невероятно опасно для пользователей Windows.

Статистические данные показывают, что использование Wi-Fi сетей всегда связано с определенными рисками. По данным исследования Cybersecurity & Infrastructure Security Agency (CISA), более 90% сетевых атак происходят именно через недостаточно защищенные беспроводные сети. В данном случае, создание специального SSID с вредоносными командными вводами позволяет злоумышленникам получить полный контроль над компьютером пользователя.

Как работает уязвимость?

Уязвимость позволяет злоумышленникам создать точку доступа, используя специальное имя SSID, например, имея в нем команды типа «a» | ping /t 127.0.0.1 &. Когда пользователь подключается к такой сети, система Windows выполняет указанные команды, что может привести к критическим последствиям для компьюта. Неправомерный доступ к данным, удаленное выполнение команд и даже полный контроль над системой — это лишь некоторые из возможных рисков, которые представляет данная уязвимость.

Примечательно, что проблемы подобного рода являются довольно распространенными. Специалисты обращают внимание, что ошибка в проверке пользовательских введений — одна из основных причин большинства IT-уязвимостей. Исследования показывают, что 68% всех уязвимостей в программном обеспечении происходят именно из-за неправильной валидации входных данных.

Что делать пользователям?

В ответ на обнаружение уязвимости разработчики пакета systeminformation уже выпустили обновление версии 5.23.7, в котором вводится необходимая проверка и очистка входных данных SSID. Это решение должно значительно уменьшить риск возникновения подобных атак в будущем. Пользователям настоятельно рекомендуется обновить свои проекты и программное обеспечение, чтобы защитить свои системы от возможных угроз.

Кроме того, специальная рекомендация для всех пользователей — внимательно относиться к сетям, к которым они подключаются. Избегайте использования публичных и открытых сетей, особенно если они имеют странные или подозрительные имена. Беспроводные сети следует использовать с осторожностью и всегда проверять их безопасность.

Добавить комментарий