Valve仍未修復(fù)基于Steam游戲邀請(qǐng)的《CS:GO》嚴(yán)重漏洞

來源:cnBeta
作者:cnBeta
時(shí)間:2021-04-14
2533
一位安全研究人員在 Valve 的游戲引擎中發(fā)現(xiàn)了一個(gè)“嚴(yán)重”漏洞,當(dāng)前熱門的《反恐精英》線上游戲也受到了波及。盡管早在 2019 年 6 月就發(fā)出了警告,但遺憾的是,作為 Source Engine 和《CS:Go》、《Team Fortress 2》等游戲的制造商,該公司的修復(fù)速度實(shí)在太慢。

一位安全研究人員在 Valve 的游戲引擎中發(fā)現(xiàn)了一個(gè)“嚴(yán)重”漏洞,當(dāng)前熱門的《反恐精英》線上游戲也受到了波及。盡管早在 2019 年 6 月就發(fā)出了警告,但遺憾的是,作為 Source Engine 和《CS:Go》、《Team Fortress 2》等游戲的制造商,該公司的修復(fù)速度實(shí)在太慢。

視頻截圖(來自:Secret Club / YouTube)

Motherboard 報(bào)道稱,黑客已能夠通過誘騙不知情的玩家點(diǎn)擊 Steam 游戲邀請(qǐng),實(shí)現(xiàn)對(duì)受害者計(jì)算機(jī)的控制。

安全研究人員 Florian 指出,盡管可導(dǎo)致受害者計(jì)算機(jī)被攻擊者完全控制的 Source Engine 漏洞已在部分游戲中得到了修復(fù),但同樣的問題仍存在于《CS:Go》中。

Source Engine RCE exploit triggered via steam invite(via)

Valve 與 Florian 在漏洞賞金平臺(tái) HackerOne 上有所往來,且承認(rèn)對(duì)這個(gè)“嚴(yán)重”漏洞的處理響應(yīng)有點(diǎn)慢。

然而最讓 Florian 感到失望的是,Valve 大部分時(shí)間都沒有去搭理他。直到數(shù)月后有另一位研究人員也發(fā)現(xiàn)了同樣的 Bug,并將之與原始報(bào)告合并。

雖然 Valve 方面沒有回應(yīng)此事,但據(jù) Florian 的預(yù)估,其編寫的這份漏洞利用代碼,有高達(dá) 80% 的幾率實(shí)現(xiàn)有效利用。據(jù)其所述,黑客能夠利用此漏洞,并像蠕蟲一樣傳播。

一旦你順利感染了某位受害者的機(jī)器,便可將之“武器化”,以感染受害者的其他游戲好友。慶幸的是,目前除了《CS:Go》,Valve 似乎已經(jīng)修復(fù)了其它游戲中的這個(gè) Bug 。

不過這也不是我們首次見到 Valve 的這項(xiàng)“傳統(tǒng)藝能”。比如 2018 年的時(shí)候,就有一位安全研究人員在 Steam 中發(fā)現(xiàn)了一個(gè)允許攻擊者接管受害者計(jì)算機(jī)、且存在已經(jīng)長達(dá) 10 年的漏洞。

此外 2019 年的時(shí)候,Valve 限制了某位安全研究人員的漏洞獎(jiǎng)賞,迫使其選擇了公開披露該零日漏洞利用程序。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
文章來源:cnBeta
版權(quán)說明:本文內(nèi)容來自于cnBeta,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家