#CPBR12 - Vulnerabilidades em Redes Sem Fio: Darkwaves Village! - Palco Makers
Os invasores podem abusar da maneira como os navegadores e outros aplicativos lidam com URLs de protocolo steam: // para explorar vulnerabilidades sérias no cliente Steam ou em jogos instalados pela plataforma, de acordo com pesquisadores da empresa de consultoria e pesquisa de vulnerabilidades de inicialização ReVuln.
Steam é uma plataforma popular de distribuição digital e gerenciamento de direitos digitais para jogos e, desde o início deste mês, outros produtos de software. De acordo com a Valve Corporation, empresa que desenvolveu e opera a plataforma, a Steam oferece mais de 2.000 títulos e mais de 40 milhões de contas ativas.
O cliente Steam pode ser executado no Windows, Mac OS X e Linux, embora apenas como versão beta no último SO
[Leitura adicional: Como remover malware do seu PC com Windows]Quando o cliente Steam é instalado em um sistema, ele se registra como um manipulador de protocolo de URL steam: //. Isso significa que toda vez que um usuário clica em um steam: // URL em um navegador ou em um aplicativo diferente, o URL é passado para o cliente Steam para execução.
Steam: // URLs podem conter comandos do protocolo Steam para instalar ou desinstale jogos, atualize jogos, inicie jogos com determinados parâmetros, faça backup de arquivos ou execute outras ações suportadas
Os invasores podem abusar desses comandos para explorar remotamente vulnerabilidades no Steam ou nos jogos Steam instalados em um sistema, enganando os usuários para que sejam abertos maliciosamente crafted steam: // URLs, pesquisadores de segurança da ReVuln e fundadores, Luigi Auriemma e Donato Ferrante, disseram em artigo publicado na segunda-feira.
O problema é que alguns navegadores e aplicativos automaticamente transmitem vapor: // URLs para o cliente Steam sem pedir confirmação dos usuários, disseram os pesquisadores. Outros navegadores solicitam a confirmação do usuário, mas não exibem os URLs completos ou avisam sobre os perigos de permitir que tais URLs sejam executados.
De acordo com testes realizados pelos pesquisadores da ReVuln, o Internet Explorer 9, o Google Chrome e o Opera exibem avisos e o steam total ou parcial: // URLs antes de passá-los para o cliente Steam para execução. O Firefox também solicita confirmação do usuário, mas não exibe o URL e não fornece nenhum aviso, enquanto o Safari executa automaticamente os URLs steam: // sem confirmação do usuário, disseram os pesquisadores.
“Todos os navegadores que executam manipuladores de URL externos diretamente sem avisos e aqueles baseados no motor Mozilla (como Firefox e SeaMonkey) são um vetor perfeito para executar chamadas silenciosas do Protocolo Steam Browser, ”disseram os pesquisadores. “Além disso, para navegadores como o Internet Explorer e o Opera, ainda é possível ocultar a parte desonesta do URL da mensagem de aviso, adicionando vários espaços à própria URL steam: //.”
Além de enganar os usuários manualmente Clique em vapor desonestos: // URLs, os invasores podem usar código JavaScript carregado em páginas maliciosas para redirecionar os navegadores para tais URLs, disse Luigi Auriemma por e-mail.
Navegadores que exigem confirmação do usuário para vapor: // execução de URL por padrão normalmente fornece aos usuários uma opção para mudar este comportamento e ter as URLs automaticamente executadas pelo cliente Steam, disse Auriemma. "É muito possível que muitos jogadores já tenham os links steam: // diretamente executados no navegador para evitar o incômodo de confirmá-los o tempo todo."
Uma captura de tela do vídeo de prova de conceito criado pela ReVuln que mostra como os atacantes podem abusar do modo como navegadores e outros aplicativos lidam com fluxo: // URLs de protocoloOs pesquisadores lançaram um vídeo no qual demonstram como steam: // URLs podem ser usados para explorar remotamente algumas vulnerabilidades encontradas no cliente Steam e jogos populares.
Por exemplo, o comando “retailinstall” do protocolo Steam pode ser usado para carregar um arquivo de imagem splash TGA malformado que explora uma vulnerabilidade no cliente Steam para executar código malicioso no contexto de seu processo, disseram os pesquisadores
Em um exemplo diferente, uma URL steam: // pode ser usada para executar comandos legítimos encontrados no mecanismo de jogo Source da Valve para gravar um arquivo.bat com conteúdo controlado pelo invasor dentro da pasta Startup do Windows. Os arquivos localizados no diretório de Inicialização do Windows são executados automaticamente quando os usuários fazem login.
O mecanismo do jogo Source é usado em muitos jogos populares, incluindo Half-Life, Counter-Strike e Team Fortress, que possuem dezenas de milhões de jogadores.
Outro motor de jogo popular chamado Unreal suporta o carregamento de arquivos de diretórios compartilhados WebDAV ou SMB remotos através de parâmetros de linha de comando. Uma URL maliciosa: // URL pode ser usada para carregar um arquivo malicioso de tal local que explora uma das muitas vulnerabilidades de estouro de inteiro encontradas no motor do jogo para executar código malicioso, disseram os pesquisadores da ReVuln.
A atualização automática O recurso encontrado em alguns jogos como o APB Reloaded ou o MicroVolts também pode ser usado de forma abusiva: // URLs para criar arquivos com conteúdo controlado pelo invasor no disco.
Para proteger-se, os usuários podem desativar o steam: // URL protocol manipulador manualmente ou com um aplicativo especializado, ou pode usar um navegador que não executa automaticamente steam: // URLs, disse Auriemma. “A desvantagem é que os jogadores que usam esses links localmente (atalhos) ou online (navegador da web) para ingressar em servidores ou usar outros recursos deste protocolo não poderão usá-los.”
Porque o Safari é um dos navegadores que Executa automaticamente vapor: // URLs, os usuários do Mac OS X, que representam a maioria da base de usuários do navegador, podem estar mais expostos a esses ataques. “O Mac OS é a plataforma secundária usada no Steam e muitos jogos estão disponíveis para esta plataforma, por isso tem uma ampla base de usuários”, disse Auriemma.
“Em nossa opinião, a Valve deve remover a passagem dos parâmetros de linha de comando para os jogos. é muito perigoso e eles não podem controlar como esses softwares de terceiros podem agir com parâmetros malformados ”, disse o pesquisador.
A Valve não retornou imediatamente um pedido de comentário.
No início deste mês, a Valve começou a distribuir produtos não selecionados. Jogos de software através do Steam. Vulnerabilidades encontradas em tais aplicativos também podem ser exploradas por meio de steam: // URLs, Auriemma disse.
“Nos últimos meses a Valve investiu muito na plataforma Steam lançando a versão beta do Steam para Linux, adicionando o serviço GreenLight onde os usuários podem votar quais jogos gostariam de ver disponíveis no Steam, adicionaram a seção Software, adicionaram mais jogos e alguns jogos destacados disponíveis por tempo limitado, muitos jogos grátis e muito mais ”, disse o pesquisador. “Não houve melhor momento para perceber essas questões do que agora.”
No entanto, o Obama-berry pode estar sujeito a limitações semelhantes àquelas colocadas em dispositivos usados pelos funcionários anteriores da Casa Branca. Os usuários de PDA na Administração Bush tiveram suas funções de GPS desativadas, nenhum dado sigiloso pôde ser transmitido pelos dispositivos e eles não puderam ser usados no exterior, onde as redes de celulares poderiam ser menos seguras. Considerando que Obama pretende usar seu dispositivo para uso pessoal e mensagens de rotina, essas
Equipe Obama 1, Burocratas 0
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu
O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
Senhas específicas de aplicativos enfraquecem a autenticação de dois fatores do Google, dizem pesquisadores Pesquisadores descobriram uma brecha no sistema de autenticação do Google que permitia para ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para aplicativos individuais.
Pesquisadores do provedor de autenticação de dois fatores Duo Security descobriram uma brecha no sistema de autenticação do Google que permitiu ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para conectar aplicativos individuais às contas do Google.