Microsoft fortalece Windows 11 con Rust, desafío P2PInfect

Los entusiastas de la tecnología y la comunidad en general se emocionaron al conocer que Microsoft planea agregar Rust al kernel de Windows 11. Esta decisión, anunciada en la conferencia BlueHat IL 2023 en abril, busca mejorar significativamente la seguridad del sistema de memoria del nuevo sistema operativo.

-Rust llega a las compilaciones de Windows 11 Insider

Poco después de la emocionante noticia de abril, el 11 de mayo (o 10, dependiendo de la ubicación), Microsoft confirmó que Rust ya está disponible en el kernel de las compilaciones de Windows 11 Insider. Esta adición marca un importante avance en el compromiso de Microsoft para fortalecer la seguridad y proteger a los usuarios.

P2PInfect: Un Malware basado en Rust que afecta a Windows y servidores Redis

Sin embargo, la implementación de Rust también ha traído nuevos desafíos de seguridad. Los investigadores de Palo Alto Networks descubrieron recientemente un nuevo malware peer-to-peer (P2P) llamado P2PInfect, que se basa en Rust y afecta tanto a sistemas Windows como a servidores Redis basados en Linux.

-Aprovechando la vulnerabilidad Lua Sandbox Escape

Este malware P2P, utilizando Rust como base, explota la vulnerabilidad conocida como Lua Sandbox Escape, que ha sido identificada bajo la referencia CVE-2022-0543 desde 2022. Esta vulnerabilidad podría permitir la ejecución remota de código (RCE), lo que representa un riesgo significativo para los sistemas afectados.

-Escalabilidad y alcance del Malware P2PInfect

Lo que hace a P2PInfect especialmente preocupante es su escritura en Rust, un lenguaje de programación altamente escalable y adecuado para entornos en la nube. Esto le otorga la capacidad de propagarse multiplataforma y dirigirse a servidores Redis, una popular aplicación de base de datos de código abierto ampliamente utilizada en la nube.

-Propagación a través de redes P2P

El malware P2PInfect se propaga utilizando la mecánica de una red P2P para distribuirse a usuarios desprevenidos. Luego de liberar una carga útil maliciosa inicial, el malware establece una comunicación P2P con una red más amplia y descarga archivos binarios maliciosos adicionales. Este proceso continúa infectando otras instancias del servidor Redis.

Microsoft y Palo Alto Networks se encuentran trabajando arduamente para abordar esta nueva amenaza y proteger a los usuarios de posibles riesgos de seguridad. La comunidad de seguridad también está atenta a las novedades que surjan en relación a este malware P2PInfect.