当微软首次透露将在 Windows 11 内核中加入 Rust 时,整个互联网都非常兴奋。这要追溯到 4 月份的 BlueHat IL 2023 大会,大约一个月后的 5 月 11 日(或 10 日,取决于你的地区),该公司宣布 Rust 已在 Windows 11 Insider 版本的内核中上线。
微软企业与操作系统安全副总裁大卫-韦斯顿(David Weston)解释说,添加 Rust 的一个原因是为了提高 Windows 11 内存系统的安全性,因为 Rust 被认为是内存安全和类型安全的。
有趣的是,Palo Alto Networks 的安全研究人员发现了一种新的点对点(P2P)蠕虫,被称为 P2PInfect,它是基于 Rust 构建的,这种恶意软件会影响 Windows 和基于 Linux 的 Redis(远程字典服务器)服务器。该蠕虫利用了自 2022 年以来一直被追踪的 CVE-2022-0543 下的 Lua 沙盒逃逸漏洞。这可能导致远程代码执行(RCE)。
Palo Alto Networks 在其博文中解释说:
该蠕虫使用 Rust(一种高度可扩展且对云友好的编程语言)编写,能够跨平台感染,并以 Redis 为目标,Redis 是一种流行的开源数据库应用程序,在云环境中被大量使用。
[...]
P2PInfect 蠕虫利用 Lua 沙箱逃逸漏洞(CVE-2022-0543)感染易受攻击的 Redis 实例。虽然该漏洞于 2022 年被披露,但其范围目前还不完全清楚。不过,该漏洞在 NIST 国家漏洞数据库中被评为 CVSS 临界值 10.0 分。此外,P2PInfect 利用运行在 Linux 和 Windows 操作系统上的 Redis 服务器这一事实,使其比其他蠕虫更具可扩展性和威力。
P2P 蠕虫是一种利用 P2P 网络机制向毫无戒心的 P2P 用户分发自身副本的蠕虫。因此,从本质上讲,在投放初始恶意有效载荷后,P2PInfect 会与更大的网络建立 P2P 通信,并下载更多恶意二进制文件。因此,病毒链会继续感染其他 Redis 服务器实例。
您可以在 Palo Alto 的网站上找到有关 P2PInfect 恶意软件活动的更多技术细节:
https://unit42.paloaltonetworks.com/peer-to-peer-worm-p2pinfect/