SOS :: Security Operation Space
27 апреля, суббота, 00:00
|
Hot News:

Разработчики Valve не полностью закрыли уязвимость Steam

20 августа 2019 г., вторник, 05:57

Эксперты призывают понизить уровень привилегий пользователей игрового клиента, прогнозируя появление новых эксплойтов.

Независимый ИБ-исследователь Сяоинь Лю (Xiaoyin Liu) обошел защиту Steam от обнаруженной ранее уязвимости. Учитывая позицию Valve, которая вывела этот баг из зоны своей ответственности, эксперт предпочел опубликовать эксплойт без уведомления специалистов компании.

О проблеме в игровом клиенте стало известно 13 августа из сообщения ИБ-эксперта Василия Кравеца. Он обнаружил, что из-за чрезмерных привилегий клиента Steam программа может вносить изменения в системный реестр Windows. Злоумышленник может воспользоваться этой дырой, чтобы получить полный контроль над компьютером.

Патч Valve оказался неэффективен

Представители Valve поначалу отказались признавать угрозу, указав, что уязвимость выходит за рамки их программы bug bounty. По словам разработчиков, они не занимаются атаками, которые требуют физического доступа к пользовательскому устройству или размещения файлов в системе.

После волны негодования от ИБ-специалистов сотрудники Valve все же устранили уязвимость. Эксперты скептически отнеслись к предложенным мерам, поскольку корень проблемы так и остался — Steam все так же давал пользователям возможность редактировать реестр.

Считаные дни до нового эксплойта Steam

Профессионалам понадобилось четыре дня на создание нового эксплойта.. Чтобы воспользоваться тем же багом, достаточно заменить новые версии файла SteamService.exe и его библиотеки на более ранние. После этого клиент выдает ошибку при запуске, однако уязвимость можно эксплуатировать.

Поскольку все пользователи Steam имеют полный доступ к папке программы, система не заблокирует попытку подмены файлов. В результате все манипуляции можно проводить втайне от администратора компьютера — именно этот фактор вызывает самые большие опасения у ИБ-специалистов.

В предложенном сценарии атаки киберпреступникам достаточно установить на компьютер вредоносное ПО, которое сможет автоматически подменить файлы Steam и открывать доступ к машине. Далее злоумышленники смогут загружать дополнительные программы, читать закрытые данные и отправлять любые команды.

Публикация эксплойта в обход Valve

Автор отчета уточнил, что не стал сообщать о своем открытии разработчикам, поскольку уже имел с ними неудачный опыт коммуникации.

«С моей точки зрения, сама возможность свободно редактировать C:\Program Files (x86)\Steam — это уже уязвимость, — подчеркнул Лю. — Я писал об этом Valve в феврале 2017 года, но в ответ получил только благодарность за обращение».

Журналисты пока не смогли получить комментарий разработчиков Steam.

В 2018 году стало известно об уязвимости игрового клиента, которая оставалась актуальной на протяжении 10 лет. Ошибка позволяла подменять пакеты данных, вмешиваться в работу памяти и удаленно выполнять сторонний код.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.078
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.