0-day уязвимость Windows-клиента Steam затрагивает более 100 млн юзеров

0-day уязвимость Windows-клиента Steam затрагивает более 100 млн юзеров

0-day уязвимость Windows-клиента Steam затрагивает более 100 млн юзеров

Windows-клиент Steam, популярной платформы для цифрового распространения видеоигр, содержит уязвимость нулевого дня, способную привести к повышению привилегий в системе. В результате атакующий может запустить программы от имени администратора.

Учитывая, что число зарегистрированных пользователей Steam превышает 100 миллионов, из которых несколько миллионов играют в настоящий момент, эта уязвимость представляет серьезную опасность.

Информацию о проблеме безопасности раскрыл исследователь Василий Кравец из компании "Перспективный Мониторинг". Зарубежные эксперты — Felix и Мэтт Нельсон — выложили Poc-код на GitHub после того как в компании Valve (владеет Steam) им заявили, что уязвимость «неподходящая».

Другими словами, корпорация отказалась платить экспертам за обнаружение опасной уязвимости в Windows-клиенте их платформы. При этом представители Valve заявили специалистам, что они не вправе раскрывать сведения о дыре в безопасности.

Все началось с того, что Кравец проанализировал работу службы клиента Steam для Windows — Steam Client Service. Она запускает свой исполняемый файл с привилегиями SYSTEM в ОС.

Исследователь отметил, что службу может остановить и запустить любой, у кого есть права «User» в системе — то есть любой, кто произвел вход в Windows. Ключ реестра, относящийся к этой службе, однако, был недоступен для изменения пользователям из группы «User».

Тем не менее эксперт обнаружил нечто странное. Когда сервис запускался и останавливался он предоставлял полный доступ к подразделам ключа реестра HKLM\Software\Wow6432Node\Valve\Steam\Apps.

«Я создал тестовый ключ HKLM\Software\Wow6432Node\Valve\Steam\Apps\test и проверил права на него. Здесь я обнаружил, что у HKLM\SOFTWARE\Wow6432Node\Valve\Steam есть полный контроль над группой "User", а эти права наследуют все подразделы и подразделы подразделов», — пишет специалист.

«Далее я создал ссылку с HKLM\SOFTWARE\Wow6432Node\Valve\Steam\Apps\test на HKLM\SOFTWARE\test2 и перезапустил сервис».

В конце концов Felix нашел способ модифицировать сервис, запущенный с правами SYSTEM таким образом, чтобы он запускал другую программу. Именно так злоумышленник может повысить своей вредоносной программе права в системе.

В свою очередь, Мэтт Нельсон опубликовал PoC-код для эксплуатации уязвимости на GitHub.

Обнаружен первый Android-троян, которым управляют через Gemini

Исследователи из антивирусной компании ESET обнаружили первый Android-зловред, который использует Google Gemini не просто как вспомогательный инструмент, а прямо в процессе выполнения атаки. Новый троян получил название PromptSpy.

Главная особенность PromptSpy в том, что он привлекает генеративный ИИ для навигации по интерфейсу смартфона и закрепления в системе.

Зловред отправляет Gemini XML-дамп текущего экрана с описанием всех элементов интерфейса: текста, типа кнопок и их расположения. В ответ модель выдаёт пошаговые инструкции в формате JSON, куда нажать и что сделать дальше.

Таким образом троянец добивается того, чтобы его приложение оставалось «закреплённым» в списке недавних приложений и его нельзя было просто закрыто свайпом. Такой подход делает вредонос более универсальным, поскольку он может адаптироваться к разным версиям Android, оболочкам и размерам экранов без жёстко прописанных координат.

После закрепления PromptSpy разворачивает встроенный VNC-модуль и получает полноценный удалённый доступ к устройству. Он умеет перехватывать ПИН-код и пароль экрана блокировки, записывать видео с экрана, делать скриншоты и собирать информацию об устройстве.

Для взаимодействия используется сервер управления с жёстко прописанным IP-адресом, а доступ к Gemini осуществляется через API-ключ, который троян получает с сервера.

Для маскировки и защиты от удаления зловред активно использует службы доступности Android. Он накладывает невидимые оверлеи поверх интерфейса, из-за чего стандартная попытка удалить приложение оказывается бесполезной. Единственный способ избавиться от него — перезагрузить устройство в безопасном режиме и удалить программу там.

По данным ESET, кампания носит финансовый характер. PromptSpy распространяется через отдельный сайт, не связанный с Google Play. Жертвам предлагают установить «обновление» под видом приложения MorganArg (имитация JPMorgan Chase Argentina). После установки дроппер запрашивает разрешение на установку приложений из неизвестных источников и подтягивает основной зловред.

Интересно, что в коде обнаружены строки отладки на упрощённом китайском языке, что может указывать на китайскоязычную среду разработки. PromptSpy считается более продвинутой версией другого Android-зловреда — VNCSpy, образцы которого появились в VirusTotal в прошлом месяце.

RSS: Новости на портале Anti-Malware.ru