Критические уязвимости Steam позволяли взламывать компьютеры игроков

Критические уязвимости Steam позволяли взламывать компьютеры игроков

Критические уязвимости Steam позволяли взламывать компьютеры игроков

Разработчики из компании Valve устранили критические баги в игровом клиенте Steam. Всего уязвимостей насчитали четыре, а их эксплуатация приводила к взлому компьютера и выведения из строя самого игрового клиента.

Потенциальный злоумышленник, найдя эти бреши, мог удалённо привести к сбою в работе Steam у жертвы. Более того, баги позволяли также получить контроль над всеми компьютерами, подключёнными к стороннему игровому серверу.

На сегодняшний день Steam насчитывает более 25 миллионов пользователей и предлагает такие крупные игровые проекты, как Counter Strike: Global Offensive, Dota2 и Half Life.

Уязвимости, о которых стало известно на этой неделе, затрагивали сетевую библиотеку Steam, известную как Steam Sockets. В сущности, эта библиотека является частью набора инструментов, предназначенного для сторонних разработчиков видеоигр.

В случае успешной эксплуатации найденных брешей киберпреступник мог получить контроль над сотнями тысяч устройств пользователей. Сами же жертвы при этом даже не поняли бы, что их атаковали.

Исследователи в области кибербезопасности рассказали Valve о проблеме ещё в сентябре. Теперь, когда готов соответствующий патч, пользователям нужно установить обновление клиента.

Уязвимости получили следующие идентификаторы: CVE-2020-6016, CVE-2020-6017, CVE-2020-6018 и CVE-2020-6019. Все они находятся в версиях библиотеки Steam Sockets до v1.2.0.

Первым трём дырам присвоили 9,8 баллов из 10 по шкале CVSS (то есть статус критических), а четвёртая — 7,5 баллов (высокой степени опасности). Все бреши существуют из-за некорректной обработки отдельных фрагментов функций SNP_ReceiveUnreliableSegment(), AES_GCM_DecryptContext::Decrypt() и CConnectionTransportUDPBase::Received_Data().

Чтобы задействовать баги в атаке, злоумышленник должен подключиться к целевому игровому серверу. Далее атакующему нужно отправить вредоносные пакеты другим игрокам, взаимодействия с которыми не требуется для реализации метода.

Суд вынес приговор участникам аферы с Пушкинскими картами

Каширский городской суд вынес приговор по делу о мошенничестве с Пушкинскими картами. Один из участников схемы получил 3 года лишения свободы, ещё троим фигурантам назначили условные сроки. По материалам дела, обвиняемые использовали в афере персональные и платёжные данные случайных людей, оказавшиеся в их распоряжении.

О приговоре сообщило РИА Новости. Фигурантами дела стали Садыгов, Тетюшин, Самарин и Стецкевич. Как следует из мотивировочной части приговора, схема действовала с марта по июнь 2023 года.

По версии следствия, участники группы организовывали культурные мероприятия, билеты на которые можно было оплачивать Пушкинскими картами. Чтобы искусственно повысить посещаемость, они дистанционно оформляли билеты с использованием незаконно полученных чужих персональных и платёжных данных.

Затем эти сведения передавались в «Почта Банк», который перечислял деньги билетному агрегатору. После этого средства поступали на расчётный счёт одного из фигурантов.

«По мере поступления указанных недостоверных сведений сотрудники Министерства культуры Российской Федерации, находясь под влиянием обмана со стороны участников преступной группы, согласовали возмещение затрат АО “Почта Банк” в общей сумме 3,3 млн рублей, расчёт по которому в пользу банка произведён за счёт средств бюджета Российской Федерации, чем бюджету Российской Федерации в лице Министерства культуры Российской Федерации причинён материальный ущерб в крупном размере», — говорится в приговоре.

Суд назначил Садыгову Р. Ш. наказание в виде 3 лет лишения свободы с отбыванием в исправительной колонии общего режима. Самарин Н. С. и Стецкевич С. О. получили по 3 года лишения свободы условно. Тетюшину А. Д. назначили 2 года 6 месяцев лишения свободы условно. Все они признаны виновными по статье 159 УК РФ (мошенничество).

Схема, по которой действовала эта группа, известна как минимум с осени 2022 года. По аналогичному сценарию работали и другие группы, деятельность которых ранее пресекли правоохранительные органы.

RSS: Новости на портале Anti-Malware.ru