3 миллиона цифровых кодов Dirt 3 утекли в интернет

3 миллиона цифровых кодов Dirt 3 утекли в интернет

Неизвестные злоумышленники выкрали и опубликовали цифровые коды к гоночной игре Dirt 3. Как сообщает Kotaku со ссылкой на форум сервиса Steam, в сеть попали 3 миллиона кодов. Geek.com в свою очередь сообщает об 1,7 миллиона кодов.



Коды, попавшие в сеть, предназначались для совместной акции студии-разработчика игры Codemasters и производителя электроники AMD. Согласно ее правилам, покупатели видеокарт компании получали возможность бесплатно скачать с сервиса Steam цифровую копию игры. Как пишет Kotaku, база, в которой содержались коды, хранилась на сервере студии Codemasters, откуда она в результате и была выкрадена, сообщает lenta.ru.

О том, какие шаги собираются предпринять компании, чтобы остановить распространение украденных кодов, пока неизвестно.

Dirt 3 от Codemasters была выпущена в конце мая 2011 года для PC, PS3 и Xbox 360. Она стала девятой частью в серии аркадных гонок по бездорожью, выходящей с 1998 года. Игра была хорошо встречена геймерами и игровой прессой (например, на сайте Metacritic рейтинг консольных версий Dirt 3 составляет 87 баллов из 100 возможных).

Инцидент комментирует Николай Федотов, главный аналитик InfoWatch: «Утечки промо-кодов к игре не нанесут существенных убытков. Разве что, будет некоторый ущерб деловой репутации. Именно из-за незначительности материальных убытков некоторые полагаю эту утечку намеренной, срежиссированной. Софт, который бесплатно прилагается к оборудованию, никто бы не купил за деньги - так было всегда, и нет оснований к изменению ситуации. Бесплатно прилагаемые (но не свободные) программы - это парии среди программ. Обычно их заслуженно почитают неудачными и никчемными. И очень редко используют. Давайте посмотрим, не повысит ли популярности такое событие, как утечка. Даже если она не была намеренной, это интересный маркетинговый эксперимент».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В FreeIPA нашли критическую уязвимость с оценкой 9,4 по CVSS

Специалист из команды PT SWARM Михаил Сухов обнаружил серьёзную уязвимость в системе управления доменами FreeIPA — это решение используется для централизованного управления учётными записями и политиками доступа в Linux-среде. FreeIPA входит в состав дистрибутива Red Hat Enterprise Linux и применяется как минимум в 2000 организациях, включая ряд российских ИТ-продуктов.

Уязвимость получила идентификатор CVE-2025-4404 и оценку 9,4 из 10 по шкале CVSS 4.0 — это критический уровень. Она присутствовала в версиях FreeIPA 4.12.2 и 4.12.3.

В случае успешной атаки злоумышленник мог бы повысить привилегии до уровня администратора домена и получить доступ к конфиденциальной информации.

Проблему устранили в версии 4.12.4. Тем, кто пока не может установить обновление, рекомендовано включить обязательное использование PAC на всех серверах с Kerberos и настроить атрибут krbCanonicalName для административной учётной записи на admin@REALM.LOCAL. Это позволит системе корректно распознавать пользователей с повышенными правами.

Как поясняет Михаил Сухов, чтобы использовать уязвимость, атакующему нужен был доступ к учётной записи в домене. Завладев правами на скомпрометированном узле, он мог бы прочитать файл с ключами доступа и в итоге получить полный контроль над системой — управлять учётными записями и правами, а также просматривать любые данные.

Интересно, что сама уязвимость появилась после изменений, внесённых в 2020 году: тогда вендор ограничил возможность произвольного повышения привилегий, но в процессе был удалён важный атрибут, и это открыло новое окно для атаки.

FreeIPA — проект с открытым кодом, развиваемый сообществом при поддержке Red Hat. Его часто рассматривают как альтернативу Microsoft Active Directory.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru