Критические уязвимости Steam позволяли взламывать компьютеры игроков

Критические уязвимости Steam позволяли взламывать компьютеры игроков

Разработчики из компании Valve устранили критические баги в игровом клиенте Steam. Всего уязвимостей насчитали четыре, а их эксплуатация приводила к взлому компьютера и выведения из строя самого игрового клиента.

Потенциальный злоумышленник, найдя эти бреши, мог удалённо привести к сбою в работе Steam у жертвы. Более того, баги позволяли также получить контроль над всеми компьютерами, подключёнными к стороннему игровому серверу.

На сегодняшний день Steam насчитывает более 25 миллионов пользователей и предлагает такие крупные игровые проекты, как Counter Strike: Global Offensive, Dota2 и Half Life.

Уязвимости, о которых стало известно на этой неделе, затрагивали сетевую библиотеку Steam, известную как Steam Sockets. В сущности, эта библиотека является частью набора инструментов, предназначенного для сторонних разработчиков видеоигр.

В случае успешной эксплуатации найденных брешей киберпреступник мог получить контроль над сотнями тысяч устройств пользователей. Сами же жертвы при этом даже не поняли бы, что их атаковали.

Исследователи в области кибербезопасности рассказали Valve о проблеме ещё в сентябре. Теперь, когда готов соответствующий патч, пользователям нужно установить обновление клиента.

Уязвимости получили следующие идентификаторы: CVE-2020-6016, CVE-2020-6017, CVE-2020-6018 и CVE-2020-6019. Все они находятся в версиях библиотеки Steam Sockets до v1.2.0.

Первым трём дырам присвоили 9,8 баллов из 10 по шкале CVSS (то есть статус критических), а четвёртая — 7,5 баллов (высокой степени опасности). Все бреши существуют из-за некорректной обработки отдельных фрагментов функций SNP_ReceiveUnreliableSegment(), AES_GCM_DecryptContext::Decrypt() и CConnectionTransportUDPBase::Received_Data().

Чтобы задействовать баги в атаке, злоумышленник должен подключиться к целевому игровому серверу. Далее атакующему нужно отправить вредоносные пакеты другим игрокам, взаимодействия с которыми не требуется для реализации метода.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru