Уязвимые патчи открыли хакерам доступ к контенту The Last of Us Part II

Уязвимые патчи открыли хакерам доступ к контенту The Last of Us Part II

Уязвимые патчи открыли хакерам доступ к контенту The Last of Us Part II

Уязвимость в патчах от разработчика игр Naughty Dog позволила хакерам получить доступ к закрытому контенту из готовящейся к выходу игры The Last of Us Part II. По словам исследователей, все конфиденциальные данные хранились в ведре Amazon S3.

Напомним, что ещё неделю назад Сеть взорвалась наполненными спойлерами роликами из ещё не вышедшей игры.

Теперь же утечка из ведра Amazon S3 — дело рук неизвестной группы киберпреступников. Ходят слухи, что за сливом также может стоять экс-сотрудник Naughty Dog, затаивший на компанию обиду.

Как объяснил один из тестеров игры под псевдонимом PixelButts, выявление и эксплуатация уязвимости и утечка видеоматериалов The Last of Us Part II — два разных события, которые не связаны между собой практически ничем.

PixelButts посвятил инциденту серию твитов, в которых пытался выяснить, как злоумышленники смогли получить несанкционированный доступ и как, собственно, произошла сама утечка.

Исходя из имеющейся на сегодняшний день информации, Naughty Dog выпустила для своих игр финальные патчи, в которых содержались ключи Amazon Web Services. Каждый игровой проект хранился в собственном ведре.

Если правильно подобрать конкретный ключ к конкретной игре, можно получить полный контроль над всем контентом.

PixelButts считает, что саму уязвимость обнаружили ещё в январе. Сам исследователь узнал о ней уже в феврале, после чего без промедления уведомил Naughty Dog о проблеме безопасности.

Однако киберпреступники успели использовать брешь, благодаря которой им удалось получить доступ к контенту The Last of Us (TLoU1).

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru