Баг в Origin от Electronic Arts позволял установить вредонос в систему

Баг в Origin от Electronic Arts позволял установить вредонос в систему

Корпорация Electronic Arts (EA), одна из самых крупных и узнаваемых в индустрии видеоигр, устранила уязвимость в своей онлайн-платформе для игр Origin. Обнаруженная исследователями брешь позволяла запустить вредоносный код на компьютере пользователя без его ведома.

Проблема безопасности актуальна для пользователей Windows, в системе которых установлено приложение Origin. Десятки миллионов людей по всему миру используют эту платформу для покупки и загрузки игр.

Для упрощения доступа к играм EA реализовала собственную схему URL — origin://. Она позволяет геймерам запустить игру с веб-страницы, для этого достаточно просто кликнуть по ссылке вида origin://.

Однако эксперты компании Underdog Security обнаружили, что Origin может использоваться для запуска любого приложения на компьютере пользователя.

«Атакующий может запустить все, что только пожелает», — заявил Дейли Би из Underdog Security.

Чтобы продемонстрировать работу эксплойта, исследователи запустили калькулятор, используя игровую онлайн-платформу от Electronic Arts.

Но хуже всего то, что злоумышленник мог запустить команды PowerShell, которые вполне могут использоваться для установки программы-вымогателя и любых других вредоносных компонентов.

Для эксплуатации уязвимости киберпреступникам было достаточно сделать лишь одно — заставить пользователя нажать на вредоносную ссылку. Успешно атаковав этот баг, злоумышленник мог также выкрасть токены геймера, что позволило бы получить доступ к аккаунту пользователя без необходимости вводить учетные данные.

Рекомендуем всем установить вышедшее обновление клиента Origin, в котором эта уязвимость устранена.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

MITRE выпустила фреймворк D3FEND в помощь защитникам от киберугроз

НКО MITRE открыла доступ к фреймворку D3FEND, созданному на основе накопленной базы знаний о мерах противодействия киберугрозам. Новый проект, спонсируемый АНБ США, был запущен в дополнение к ATT&CK — системе классификации угроз, на которую привыкла полагаться ИБ-индустрия.

Активисты надеются, что их рамочная модель киберобороны позволит сисадминам правильнее выстраивать стратегию защиты, исходя из сложившихся практик профилактики, обнаружения атак и быстрого реагирования. Типовые меры противодействия ИБ-угрозам представлены на отдельном сайте MITRE в виде графа знаний.

 

АНБ, со своей стороны, отметило еще один плюс в появлении такого инструмента, как D3FEND. Специалисты, использующие каталог ATT&CK при разборе атак, с которыми они регулярно сталкиваются, теперь смогут быстрее принять меры, чтобы оградить своих подопечных от повторения неприятной ситуации.

 

Устройство D3FEND и принципы работы сотрудники MITRE подробно изложили в техдокументации по проекту (PDF).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru