Новости компьютерной безопасности:

  Latest News

Windows Charset Conversion Feature Exploited to Execute Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

Windows Charset Conversion Feature Exploited to Execute Remote Code

Author: Guru Baran

Security researchers have uncovered a critical vulnerability in Windows stemming from its “Best-Fit” character conversion feature, which has been exploited to execute remote code. 

This newly identified attack surface, dubbed “WorstFit,” leverages certain features of Windows’ internal character encoding system to launch sophisticated attacks, including path traversal, argument injection, and remote code execution (RCE).

The vulnerability has already been linked to real-world exploits affecting widely used applications like PHP-CGI, ElFinder, and Cuckoo Sandbox.

Understanding the Best-Fit Feature
Windows employs the “Best-Fit” character conversion mechanism to handle situations where a character in a Unicode string cannot be directly mapped to an ANSI string. Instead of rejecting the character, Windows substitutes it with a visually or functionally similar one. For example:

  • The Unicode soft hyphen (U+00AD) is mapped to a standard hyphen (-) in certain code pages.
  • The yen symbol (¥) is converted into a backslash ($$ in the Japanese code page (932).

While designed for compatibility, this behavior introduces inconsistencies that attackers can exploit when converting strings between Unicode and ANSI formats.

The root cause of the vulnerabilities lies in a combination of factors:

  • Compiler behavior and C/C++ runtime libraries.
  • Developers’ reliance on ANSI APIs instead of their wide-character counterparts.
  • Microsoft’s commitment to backward compatibility with legacy code pages.

Exploitation Techniques
Devcore security researchers demonstrated how this seemingly benign feature could be weaponized to compromise systems:

Argument Injection (CVE-2024-4577):
A critical vulnerability in PHP-CGI was exploited using the Best-Fit behavior. By appending ?%ADs to HTTP requests, attackers bypassed input sanitization and injected malicious arguments into PHP processes. 

This flaw allowed unauthorized command execution on vulnerable servers, particularly those configured with Chinese or Japanese code pages.

Filename Smuggling:
Attackers manipulated filenames containing characters like ¥ or ₩, which are converted into slashes or backslashes during ANSI conversion. 

This enabled path traversal attacks on applications relying on ANSI APIs for file handling, such as Chrome’s V8 shell and Cuckoo Sandbox. These exploits facilitated unauthorized file access and even RCE.

Command-Line Argument Manipulation:
Applications using ANSI APIs for command-line parsing were found vulnerable to argument-splitting attacks.

For instance, injecting fullwidth double quotes (") or yen symbols (¥) allowed attackers to alter command execution syntax. This flaw affected tools like wget.exe and tar.exe, enabling arbitrary command execution.

Real-World Impact
These vulnerabilities have wide-ranging effects:

PHP-CGI Exploits: CVE-2024-4577 has been actively exploited by ransomware groups like Tellyouthepass to compromise servers running PHP in CGI mode.

ElFinder RCE: By exploiting the WorstFit behavior in Windows’ tar.exe utility, attackers bypassed argument sanitization in ElFinder’s archive handling feature, achieving RCE.

Cuckoo Sandbox: A Unicode filename crafted with malicious characters enabled path traversal on outdated Python 2.7-based systems running Cuckoo Sandbox.

The exploitation of Windows’ Best-Fit character conversion highlights the risks posed by legacy compatibility features in modern systems. 

As demonstrated by CVE-2024-4577 and related vulnerabilities, attackers can leverage subtle quirks in encoding conversions to breach systems and execute arbitrary code.

Developers must prioritize secure coding practices and adopt wide-character APIs to mitigate these risks effectively.



#Cyber_Security_News #Vulnerability #Windows #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Windows Charset Conversion Feature Exploited to Execute Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.