{"id":6544,"date":"2024-05-04T13:36:52","date_gmt":"2024-05-04T11:36:52","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6544"},"modified":"2024-05-04T13:36:52","modified_gmt":"2024-05-04T11:36:52","slug":"batbadbut-ranjivost-cve-2024-24576","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/05\/04\/batbadbut-ranjivost-cve-2024-24576\/","title":{"rendered":"BatBadBut ranjivost CVE-2024-24576"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">U konstantnom razvoju opasnosti u sajber prostoru, <a href=\"https:\/\/flatt.tech\/research\/posts\/batbadbut-you-cant-securely-execute-commands-on-windows\/\" target=\"_blank\" rel=\"noopener\">otkrivena je kriti\u010dna ranjivost<\/a>\u00a0 udaljenog izvr\u0161avanja k\u00f4da <em>Rust<\/em> standardne biblioteke, nazvana <em>BatBadBut <\/em>i ozna\u010dena kao <em>CVE-2024-24576 <\/em>sa <em>CVSS<\/em> ocjenom <em>10.0<\/em>. Sa otkri\u0107em <em>BatBadBut <\/em>ranjivosti, od su\u0161tinskog je zna\u010daja da organizacije budu svjesne ove nove prijetnje i preduzmu odgovaraju\u0107e mjere da obezbijede svoje sisteme od potencijalnih napada na <em>Windows<\/em> operativne sisteme.<\/span><\/p>\n<div id=\"attachment_6547\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6547\" class=\"size-full wp-image-6547\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/BatBadBut-vulnerability.jpg\" alt=\"BatBadBut\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/BatBadBut-vulnerability.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/BatBadBut-vulnerability-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/BatBadBut-vulnerability-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/BatBadBut-vulnerability-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/BatBadBut-vulnerability-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/BatBadBut-vulnerability-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/BatBadBut-vulnerability-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6547\" class=\"wp-caption-text\"><em>BatBadBut ranjivost CVE-2024-24576; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/04\/batbadbut-ranjivost-cve-2024-24576\/#RUST_STANDARDNA_BIBLIOTEKA\">RUST STANDARDNA BIBLIOTEKA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/04\/batbadbut-ranjivost-cve-2024-24576\/#BATBADBUT_RANJIVOST\">BATBADBUT RANJIVOST<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/04\/batbadbut-ranjivost-cve-2024-24576\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/04\/batbadbut-ranjivost-cve-2024-24576\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"RUST_STANDARDNA_BIBLIOTEKA\"><\/span><strong><span style=\"font-size: 14pt;\"><em>RUST<\/em> STANDARDNA BIBLIOTEKA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Rust<\/em> standardna biblioteka (<em>std<\/em>) je kolekcija k\u00f4da za vi\u0161ekratnu upotrebu koji pru\u017ea osnovne apstrakcije za pisanje prenosivog softvera u <em>Rust<\/em> programskom jeziku. Uklju\u010duje dijeljene tipove, operacije, makroe, ulazno\/izlazne funkcije, podr\u0161ku za vi\u0161e niti, kontejnere, kolekcije i jo\u0161 mnogo toga. Standardna biblioteka tako\u0111e sadr\u017ei primitivne tipove kao \u0161to su nizovi i dijelovi, kao i slo\u017eene strukture podataka kao \u0161to su vektori, he\u0161 mape, povezane liste i stabla.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Rust<\/em> standardna biblioteka je dizajnirana da bude brza, bezbjedna i produktivna za programere. Pru\u017ea bogat skup funkcija koje poma\u017eu u pojednostavljenju uobi\u010dajenih programskih zadataka, a istovremeno osiguravaju sigurnost memorije kroz pravila vlasni\u0161tva i pozajmljivanja. Modularni dizajn biblioteke omogu\u0107ava programerima da izaberu samo dijelove koji su im potrebni za projekte, \u0161to ga \u010dini su\u0161tinskom komponentom razvoja softvera <em>Rust<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"BATBADBUT_RANJIVOST\"><\/span><strong><span style=\"font-size: 14pt;\"><em>BATBADBUT<\/em> RANJIVOST<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>BatBadBut<\/em> ranjivost je kriti\u010dna ranjivost u daljinskom izvr\u0161avanju k\u00f4da (eng. <em>remote code execution \u2013 RCE<\/em>) koja uti\u010de na <em>Rust<\/em> standardnu biblioteku. Va\u017eno je napomenuti da ova ranjivost ne uti\u010de na sve verzije ili <em>Rust <\/em>implementacije, ve\u0107 samo na one na <em>Windows<\/em> platformama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>BatBadBut<\/em> omogu\u0107ava napada\u010du da izvr\u0161i ubacivanje komande u <em>Windows<\/em> aplikacije koje indirektno zavise od funkcije <em>CreateProcess<\/em> kada su ispunjeni specifi\u010dni uslovi. Funkcija <em>CreateProcess() <\/em>u <em>Windows<\/em> operativnom sistemu implicitno pokre\u0107e <em>cmd.exe<\/em> (<em>Command Prompt<\/em>) kada se izvr\u0161avaju <em>batch<\/em> datoteke, \u010dak i ako nisu eksplicitno pomenute u komandnoj liniji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Problem nastaje zbog komplikovanih pravila ra\u0161\u010dlanjivanja komandnih argumenata u <em>cmd.exe<\/em> izvr\u0161noj datoteci i neuspjeha vremena izvo\u0111enja programskog jezika da pravilno pobjegne od ovih argumenata. Ovo stvara priliku za napada\u010de da ubace komande u komandne argumente <em>batch<\/em> datoteke ako mogu da ih kontroli\u0161u. Ova ranjivost mo\u017ee dovesti do ozbiljnih posljedica, jer uspje\u0161na eksploatacija mo\u017ee omogu\u0107iti napada\u010dima da izvr\u0161e proizvoljan k\u00f4d na ciljanim <em>Windows<\/em> sistemima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cStandardna biblioteka Rust nije pravilno izbjegla argumente prilikom pozivanja batch fajlova (sa ekstenzijama bat i cmd) na Windows koriste\u0107i Command API. Napada\u010d koji je u stanju da kontroli\u0161e argumente proslije\u0111ne pokrenutom procesu mogao bi da izvr\u0161i proizvoljne komande zaobilazec\u0301i izlaz.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/blog.rust-lang.org\/2024\/04\/09\/cve-2024-24576.html\" target=\"_blank\" rel=\"noopener\"><em>Rust Security Response WG<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Naziv <em>BatBadBut<\/em> za ovu ranjivost poti\u010de od \u010dinjenice da se oslanja na pona\u0161anje <em>batch<\/em> datoteka i <em>cmd.exe <\/em>izvr\u0161ne datoteke, koji se obi\u010dno koriste u <em>Windows<\/em> okru\u017eenjima, ali se \u010desto zanemaruju prilikom obezbje\u0111ivanja aplikacija. To ih \u010dini privla\u010dnom metom za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"noopener\">napada\u010de<\/a> koji \u017eele da iskoriste takve ranjivosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>BatBadBut<\/em> ranjivost u <em>Rust<\/em> standardnoj biblioteci predstavlja zna\u010dajnu prijetnju, jer je to kriti\u010dna gre\u0161ka u daljinskom izvr\u0161avanju k\u00f4da koja se mo\u017ee iskoristiti na <em>Windows<\/em> ure\u0111ajima. Uz <em>CVSS<\/em> ocjenu <em>10<\/em> i dokaz koncepta koji je javno dostupan, postoji pove\u0107an rizik da se ova ranjivost koristi u napadima u stvarnom svetu. Pogo\u0111ena komponenta <em>Rust<\/em> standardne biblioteke podr\u017eava razvoj prenosivog softvera obezbe\u0111uju\u0107i zajedni\u010dke apstrakcije kao \u0161to su tipovi jezgra, ulazi\/izlazi, podr\u0161ku za vi\u0161e niti, kontejneri, kolekcije i slo\u017eenije strukture podataka. Treba spomenuti da ova ranjivost nije jedinstvena za <em>Rust<\/em> ili njegovu standardnu biblioteku, jer su se i drugi programski jezici i biblioteke suo\u010davali sa sli\u010dnim problemima u pro\u0161losti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova ranjivost samo nagla\u0161ava potrebu da organizacije i pojedinci ula\u017eu u robusne bezbjednosne mjere kao \u0161to su sistemi za otkrivanje upada, rje\u0161enja za za\u0161titu krajnjih ta\u010daka i platforme za obavje\u0161tavanje o prijetnjama kako bi ostali informisani o novim prijetnjama kao \u0161to je <em>BatBadBut<\/em> i efikasno se za\u0161titili od njih.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se za\u0161titile od <em>BatBadBut<\/em> ranjivosti, organizacije treba da a\u017euriraju svoje <em>Rust<\/em> biblioteke \u0161to je pre mogu\u0107e i da primjene robusne mjere bezbjednosti. Evo nekih konkretnih koraka koji se mogu preduzeti:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Organizacije koje koriste <em>Rust<\/em> u svojim aplikacijama ili infrastrukturi treba da osiguraju da imaju instalirane najnovije verzije svih <em>Rust<\/em> biblioteka. A\u017euriranje na najnoviju verziju \u0107e pomo\u0107i u za\u0161titi od poznatih ranjivosti, uklju\u010duju\u0107i <em>BatBadBut,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pored a\u017euriranja softvera i primjene ispravki, organizacije tako\u0111e treba da primljene robusne bezbjednosne mjere za za\u0161titu od potencijalnih napada. Ovo mo\u017ee uklju\u010divati kori\u0161\u0107enje za\u0161titnih zidova, sistema za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>), <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a> i drugih bezbjednosnih alata. Va\u017eno je osigurati da su sva bezbjednosna rje\u0161enja a\u017eurna i ispravno konfigurisana kako bi se obezbijedila efikasna za\u0161tita,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Edukacija korisnika o rizicima klikanja na sumnjive veze ili preuzimanja neprovjerenih datoteka tako\u0111e je su\u0161tinski dio za\u0161tite od ranjivosti kao \u0161to je <em>BatBadBut<\/em>. Podsticanje dobrih praksi <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, kao \u0161to je kori\u0161\u0107enje jakih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a>, omogu\u0107avanje autentifikaciju u dva koraka i izbjegavanje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>poruka elektronske po\u0161te mo\u017ee pomo\u0107i u spre\u010davanju napada pre nego \u0161to dostignu sistemski nivo,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno nadgledanje sistema u potrazi za sumnjivim aktivnostima je klju\u010dno za brzo otkrivanje potencijalnih prijetnji i reagovanje na njih. Implementacija rje\u0161enja za upravljanje bezbjednosnim informacijama i doga\u0111ajima (eng. <em>security information and event management \u2013 SIEM<\/em>) ili kori\u0161\u0107enje drugih alata koji obezbje\u0111uju obavje\u0161tajne podatke o prijetnjama u realnom vremenu mo\u017ee pomo\u0107i organizacijama da ostanu informisane o novim ranjivostima i napadima i preduzmu odgovaraju\u0107e mjere po potrebi.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>U konstantnom razvoju opasnosti u sajber prostoru, otkrivena je kriti\u010dna ranjivost\u00a0 udaljenog izvr\u0161avanja k\u00f4da Rust standardne biblioteke, nazvana BatBadBut i ozna\u010dena kao CVE-2024-24576 sa CVSS ocjenom 10.0. Sa otkri\u0107em BatBadBut ranjivosti, od su\u0161tinskog je&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6547,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1163,1159,1053,1160,1162,1165,840,1158,1164,1161],"class_list":["post-6544","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-arbitrary-code-execution","tag-batbadbut","tag-critical-severity","tag-cve-2024-24576","tag-cvss-score-10","tag-publicly-available-poc","tag-remote-code-execution","tag-rust-vulnerability","tag-standard-library","tag-windows-targets"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6544"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6544\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6547"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}