Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE

SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE

6 Gennaio 2025 10:15

È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows aprendo la possibilità di esecuzione di codice remoto (RCE) e di escalation dei privilegi. Il problema, identificato come CVE-2024-56334, evidenzia l’importanza di una programmazione sicura quando si tratta di dati utente non attendibili.

La vulnerabilità colpisce la funzione getWindowsIEEE8021x nelle versioni del pacchetto systeminformation ≤5.23.6. Il problema è causato da una convalida insufficiente dei dati del campo SSID Wi-Fi passati direttamente alla riga di comando di Windows (cmd.exe). Ciò apre la strada all’iniezione di comandi dannosi che vengono eseguiti a livello del sistema operativo.

Advertising

Secondo i dati di GitHub, l’SSID viene trasmesso tramite i comandi “netsh wlan show Interface” e cmd.exe /d /s /c “netsh wlan show profiles” senza un’adeguata verifica. Gli aggressori possono creare SSID speciali contenenti codice dannoso per ottenere il controllo completo sul sistema della vittima.

Un esempio della vulnerabilità mostra come un utente malintenzionato potrebbe configurare un punto di accesso con un SSID che include comandi come

  • a” | ping /t 127.0.0.1
  • a” | %SystemDrive%\a\a.exe &

Un utente connesso a una rete di questo tipo corre il rischio di eseguire operazioni dannose.

La vulnerabilità è stata scoperta dal ricercatore @xAiluros, che ha anche fornito una prova di concetto e una descrizione del problema. I rischi potenziali includono l’esecuzione di codice in modalità remota, l’accesso non autorizzato ai dati e l’interruzione del sistema. Il punteggio di base CVSS v3 per questa vulnerabilità è 7,8, che ne indica la criticità.

Per eliminare la vulnerabilità, lo sviluppatore del pacchetto ha rilasciato l’aggiornamento 5.23.7, che ha introdotto il controllo e la pulizia dei dati di input. Si consiglia vivamente a tutti gli sviluppatori che utilizzano questo pacchetto di aggiornare i propri progetti per prevenire attacchi.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks