Jucătorii Steam sunt expuși riscului de la Windows 10 zile zero



Populară platformă de jocuri pentru PC-uri Valve Aburi este vulnerabilă la o vulnerabilitate de securitate pentru o zi zero, care ar putea lăsa utilizatorii Windows de 72 de mii de risc să își preia sistemele de un atacator care ar putea apoi să instaleze malware, să fure date, să compromită parolele și multe altele.

Vulnerabilitatea a fost dezvăluită de un cercetător de securitate, numit Vasily Kravets, la doar 45 de zile de la transmiterea raportului la Valve. De obicei, cercetătorii așteaptă 90 de zile înainte dezvăluirea publică a unei vulnerabilități deoarece oferă întreprinderilor afectate timp pentru a remedia vulnerabilitățile din software-ul lor.

Kravets a descoperit o vulnerabilitate a escaladării privilegiilor care ar putea permite unui atacator cu permisiuni minime de utilizator să obțină aceleași niveluri de acces ca și administratorul sistemului. Un actor amenințător ar putea profita de acest lucru prin lansare malware-ului folosind acele privilegii ridicate. Kravets a explicat cât de gravă este vulnerabilitatea, spunând:

"Unele dintre amenințări vor rămâne chiar rulate fără drepturi de administrator. Drepturile ridicate ale programelor nocive pot crește semnificativ riscurile, programele ar putea dezactiva antivirusul, pot folosi locuri adânci și întunecate pentru a ascunde și schimba aproape orice fișier al oricărui utilizator, chiar să fure date private .“

Serviciu clienți Steam

Vulnerabilitatea în sine afectează Serviciul Clienți Steam, care se lansează cu privilegii de sistem complete pe Windows. Kravets a descoperit o modalitate de a modifica registrul sistemului, astfel încât serviciul Steam să poată fi utilizat pentru a executa o altă aplicație, dar cu aceleași privilegii ridicate.

Din nefericire, cercetătorul de securitate Matt Nelson a făcut deja dovada codului conceptului, ceea ce face ca vulnerabilitatea să fie și mai gravă, deoarece potențialii atacatori știu să-l exploateze.

Vulnerabilitatea nu a fost rezolvată deja, deoarece Kravets a raportat-o ​​inițial folosind HackerOne bounty bug sistem. Raportul său a fost respins inițial de HackerOne pentru că a fost în afara domeniului de aplicare, deoarece atacul a necesitat „abilitatea de a arunca fișiere în locații arbitrare pe sistemul de fișiere al utilizatorului” conform Registrul. După ce Kravets l-a convins pe HackerOne că vulnerabilitatea este atât valabilă cât și gravă, raportul său a fost trimis lui Valve și respins din nou câteva săptămâni mai târziu.

Deoarece dovada codului concept a fost deja publicată, este probabil să vedem vulnerabilitatea exploatată în sălbăticie în curând.

Pentru a preveni căderea victimei atacului, se recomandă utilizatorilor să urmeze protocoale standard de securitate, inclusiv să nu folosească software piratat, nu reutilizarea parolelor pentru mai multe site-uri și servicii, angajând autentificare cu doi factori și aplicarea celor mai recente actualizări și patch-uri ale sistemului, deoarece un atacator ar avea nevoie de acces la sistemul unui utilizator pentru a exploata vulnerabilitatea în primul rând.

Prin intermediul Forbes



Cititi mai mult pe techradar.com

Lasă un răspuns