Salta al contenuto principale


SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE


È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows aprendo la possibilità di esecuzione di codice remoto (RCE) e di escalation dei privilegi. Il problema, identificato come CVE-2024-56334, evidenzia l’importanza di una programmazione sicura quando si tratta di dati utente non attendibili.github.com/sebhildebrandt/syst…securitylab.ru/glossary/Window…securitylab.ru/glossary/rce/nvd.nist.gov/vuln/detail/CVE-2…

La vulnerabilità colpisce la funzione getWindowsIEEE8021x nelle versioni del pacchetto systeminformation ≤5.23.6. Il problema è causato da una convalida insufficiente dei dati del campo SSID Wi-Fi passati direttamente alla riga di comando di Windows (cmd.exe). Ciò apre la strada all’iniezione di comandi dannosi che vengono eseguiti a livello del sistema operativo.

Secondo i dati di GitHub, l’SSID viene trasmesso tramite i comandi “netsh wlan show Interface” e cmd.exe /d /s /c “netsh wlan show profiles” senza un’adeguata verifica. Gli aggressori possono creare SSID speciali contenenti codice dannoso per ottenere il controllo completo sul sistema della vittima.

Un esempio della vulnerabilità mostra come un utente malintenzionato potrebbe configurare un punto di accesso con un SSID che include comandi come

  • a” | ping /t 127.0.0.1
  • a” | %SystemDrive%\a\a.exe &

Un utente connesso a una rete di questo tipo corre il rischio di eseguire operazioni dannose.

La vulnerabilità è stata scoperta dal ricercatore @xAiluros, che ha anche fornito una prova di concetto e una descrizione del problema. I rischi potenziali includono l’esecuzione di codice in modalità remota, l’accesso non autorizzato ai dati e l’interruzione del sistema. Il punteggio di base CVSS v3 per questa vulnerabilità è 7,8, che ne indica la criticità.

Per eliminare la vulnerabilità, lo sviluppatore del pacchetto ha rilasciato l’aggiornamento 5.23.7, che ha introdotto il controllo e la pulizia dei dati di input. Si consiglia vivamente a tutti gli sviluppatori che utilizzano questo pacchetto di aggiornare i propri progetti per prevenire attacchi.

L'articolo SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE proviene da il blog della sicurezza informatica.