Альянс із запобігання шкідливому програмному забезпеченню (Minecraft Malware Prevention Alliance, MMPA) попередив гравців Minecraft про нову вразливість, яка може дозволити кіберзлочинцям запускати віддалений код і встановлювати шкідливе програмне забезпечення на пристрої жертв. На щастя, попри те, що ця атака активно використовується, вона знайома спільноті розробників Java, і тому розробники вже добре поінформовані, коли справа доходить до випуску виправлення.
Однак, на щастя, у випадку з цією атакою масштаб був не настільки великий. За словами MMPA, “зловмисник просканував усі сервери Minecraft в адресному просторі IPv4”. Після цього група вважає, що шкідливе корисне навантаження могло бути розгорнуте на всіх уражених серверах.
Експлойт, який отримав назву BleedingPipe, дозволяє повністю віддалене виконання коду на клієнтах і серверах, на яких запущені деякі модифікації Minecraft принаймні версії 1.7.10/1.12.2 Forge. Серед відомих модів, які постраждали, – EnderCore, LogisticsPipes та BDLib, які були виправлені для версій GT New Horizons. Серед інших – Smart Moving 1.12, Brazier, DankNull та Gadomancy.
Попри те, що ця вразливість дуже часто використовується, MMPA стверджує, що до цього часу в Minecraft не було жодного випадку такого масштабу. Група зазначає: “Ми не знаємо, яким був вміст експлойту, і чи використовувався він для експлуатації інших клієнтів, хоча це цілком можливо з цим експлойтом”.
Адміністраторів серверів закликають регулярно перевіряти підозрілі файли, а також застосовувати оновлення і патчі безпеки, щойно вони стають доступними, щоб захистити гравців. Гравці також можуть перевіряти підозрілі файли, використовуючи рекомендовані інструменти для сканування – jSus та jNeedle.
У ширшому сенсі, підтримка ефективного програмного забезпечення для захисту кінцевих точок на комп’ютерах користувачів і готовність до нього завжди є гарною практикою.
Читайте також:
- Minecraft, Roblox та інші ігри використовуються для поширення російської пропаганди
- Завантажуйте Minecraft Bedrock 1.21, 1.21.0 та 1.21.10