RCE-брешь BleedingPipe используется в атаках на игроков и серверы Minecraft

RCE-брешь BleedingPipe используется в атаках на игроков и серверы Minecraft

RCE-брешь BleedingPipe используется в атаках на игроков и серверы Minecraft

Киберпреступники начали активно эксплуатировать уязвимость BleedingPipe, затрагивающую моды Minecraft и приводящую к удалённому выполнению кода. С помощью этой бреши атакующие запускают вредоносные команды на серверах и клиентах.

BleedingPipe существует из-за некорректного использования десериализации в Java-классе «ObjectInputStream». Проблему нашли во многих Minecraft-модах.

Для эксплуатации злоумышленнику достаточно отправить специально подготовленные сетевые пакеты уязвимым серверам Minecraft, чтобы получить над последними контроль.

После этого атакующие используют эти серверы для эксплуатации той же уязвимости, но уже на компьютерах игроков, подключающихся к скомпрометированным серверам. Именно так киберпреступники устанавливают вредоносную программу на устройства геймеров.

Одно из комьюнити Minecraft — MMPA — опубликовало отчёт, согласно которому BleedingPipe затрагивает многие моды, работающие на Forge 1.7.10/1.12.2, поскольку они используют небезопасный код десериализации.

Впервые о присутствии BleedingPipe сообщество заговорило ещё в марте 2022 года. Тогда разработчики оперативно устранили уязвимость. Однако уже в этом месяце на форуме Forge появилась информация об эксплуатации неизвестной на первый взгляд 0-day.

Согласно статье MMPA, BleedingPipe вновь дала о себе знать, но на этот раз её обнаружили в следующих модах:

  • EnderCore
  • LogisticsPipes versions older than 0.10.0.71
  • BDLib 1.7 through 1.12
  • Smart Moving 1.12
  • Brazier
  • DankNull
  • Gadomancy
  • Advent of Ascension (Nevermine) version 1.12.2
  • Astral Sorcery versions 1.9.1 and older
  • EnderCore versions below 1.12.2-0.5.77
  • JourneyMap versions below 1.16.5-5.7.2
  • Minecraft Comes Alive (MCA) versions 1.5.2 through 1.6.4
  • RebornCore versions below 4.7.3
  • Thaumic Tinkerer versions below 2.3-138

В MMPA отметили, что киберпреступники активно сканируют Сеть, пытаясь найти уязвимые серверы Minecraft. Владельцы серверов должны обновить каждый мод, чтобы защитить себя и игроков.

Команда MMPA также выпустила инструмент PipeBlocker, который поможет защитится от эксплуатации BleedingPipe, фильтруя сетевой трафик «ObjectInputSteam».

Заказчики Solar webProxy в Беларуси смогут быстрее получать новые версии

ГК «Солар» сообщила, что её система фильтрации и контроля веб-трафика Solar webProxy теперь сможет обновляться для белорусских заказчиков без прежних задержек, связанных с сертификацией. Это стало возможно благодаря изменённому подходу к подтверждению соответствия в Оперативно-аналитическом центре при Президенте Республики Беларусь.

Если раньше фактически приходилось отдельно проходить подтверждение для каждой новой версии продукта, то теперь последующие релизы будут автоматически получать одобрение регулятора.

На практике это значит, что белорусские клиенты смогут быстрее получать новые функции и обновления — без паузы между выходом версии и её допустимым использованием.

В первую очередь это касается организаций, для которых требования регулятора особенно чувствительны: госструктур, финансового сектора и объектов критической инфраструктуры.

Сам продукт относится к классу Secure Web Gateway. Такие системы используются для контроля веб-трафика, ограничения доступа к нежелательным ресурсам, защиты от фишинга и более тонкой настройки интернет-доступа для сотрудников. В случае Solar webProxy отдельно подчёркивается и контроль работы с публичными ИИ-сервисами — например, ChatGPT и Gemini.

Эта тема сейчас выглядит вполне актуально и для белорусского рынка. По приведённым в сообщении данным, всё больше компаний используют нейросети в повседневной работе — для маркетинга, аналитики, обучения и клиентского сервиса. Одновременно растёт и тревога вокруг утечек данных: сотрудники могут загружать в публичные ИИ-сервисы внутренние документы, отчёты, фрагменты исходного кода и другую чувствительную информацию.

На этом фоне решения класса SWG становятся не просто инструментом фильтрации трафика, а способом хотя бы частично контролировать, куда именно уходит корпоративная информация и какие внешние сервисы используют сотрудники.

В компании также сообщили, что сертификат подтверждает соответствие Solar webProxy требованиям технического регламента ТР 2013/027/BY и позволяет использовать продукт в автоматизированных системах 2 и 3 класса защищённости.

Solar webProxy стала уже третьим решением «Солара», сертифицированным в Беларуси. Ранее аналогичную процедуру прошли Solar inRights и Solar Dozor.

RSS: Новости на портале Anti-Malware.ru