Valve仍未修復(fù)基于Steam游戲邀請的《CS:GO》嚴(yán)重漏洞

來源:cnBeta
作者:cnBeta
時間:2021-04-14
2501
一位安全研究人員在 Valve 的游戲引擎中發(fā)現(xiàn)了一個“嚴(yán)重”漏洞,當(dāng)前熱門的《反恐精英》線上游戲也受到了波及。盡管早在 2019 年 6 月就發(fā)出了警告,但遺憾的是,作為 Source Engine 和《CS:Go》、《Team Fortress 2》等游戲的制造商,該公司的修復(fù)速度實在太慢。

一位安全研究人員在 Valve 的游戲引擎中發(fā)現(xiàn)了一個“嚴(yán)重”漏洞,當(dāng)前熱門的《反恐精英》線上游戲也受到了波及。盡管早在 2019 年 6 月就發(fā)出了警告,但遺憾的是,作為 Source Engine 和《CS:Go》、《Team Fortress 2》等游戲的制造商,該公司的修復(fù)速度實在太慢。

視頻截圖(來自:Secret Club / YouTube)

Motherboard 報道稱,黑客已能夠通過誘騙不知情的玩家點擊 Steam 游戲邀請,實現(xiàn)對受害者計算機的控制。

安全研究人員 Florian 指出,盡管可導(dǎo)致受害者計算機被攻擊者完全控制的 Source Engine 漏洞已在部分游戲中得到了修復(fù),但同樣的問題仍存在于《CS:Go》中。

Source Engine RCE exploit triggered via steam invite(via)

Valve 與 Florian 在漏洞賞金平臺 HackerOne 上有所往來,且承認對這個“嚴(yán)重”漏洞的處理響應(yīng)有點慢。

然而最讓 Florian 感到失望的是,Valve 大部分時間都沒有去搭理他。直到數(shù)月后有另一位研究人員也發(fā)現(xiàn)了同樣的 Bug,并將之與原始報告合并。

雖然 Valve 方面沒有回應(yīng)此事,但據(jù) Florian 的預(yù)估,其編寫的這份漏洞利用代碼,有高達 80% 的幾率實現(xiàn)有效利用。據(jù)其所述,黑客能夠利用此漏洞,并像蠕蟲一樣傳播。

一旦你順利感染了某位受害者的機器,便可將之“武器化”,以感染受害者的其他游戲好友。慶幸的是,目前除了《CS:Go》,Valve 似乎已經(jīng)修復(fù)了其它游戲中的這個 Bug 。

不過這也不是我們首次見到 Valve 的這項“傳統(tǒng)藝能”。比如 2018 年的時候,就有一位安全研究人員在 Steam 中發(fā)現(xiàn)了一個允許攻擊者接管受害者計算機、且存在已經(jīng)長達 10 年的漏洞。

此外 2019 年的時候,Valve 限制了某位安全研究人員的漏洞獎賞,迫使其選擇了公開披露該零日漏洞利用程序。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
文章來源:cnBeta
版權(quán)說明:本文內(nèi)容來自于cnBeta,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多