• ИБ эксперты обнаружили критическую уязвимость CVE-2024–56334 в npm‑пакете systeminformation, которая позволяет удалённо выполнить код и повышать привилегии в среде Windows после подключения к определённому SSID Wi‑Fi, у которого вместо имени задан список специальных команд.
• Уязвимость затрагивает функцию
getWindowsIEEE8021x
в версиях пакета systeminformation 5.23.6 и более поздних. Суть уязвимости заключается в проверке данных из поля SSID Wi‑Fi, которые передаются напрямую в командную строку ОС Windows.• Согласно данным из пояснения экспертов на GitHub, SSID передаётся через команды
netsh wlan show interface и cmd.exe /d /s /c netsh wlan show profiles
без надлежащей проверки строк. Атакующие могут создать специальные имена SSID (пример на фото), содержащие вредоносный код, чтобы получить полный контроль над системой жертвы.• Атакующий может настроить точку доступа с SSID, включающий команды типа
a" | ping /t 127.0.0.1 &
или a" | %SystemDrive%\a\a.exe &.
Если пользователь подключается к такой точке, то злоумышленник может выполнить произвольный код в системе жертвы.• Для устранения уязвимости разработчик пакета systeminformation выпустил обновление 5.23.7, в котором реализована проверка и очистка входных данных SSID.
#Новости #NPM
Please open Telegram to view this post
VIEW IN TELEGRAM