Уязвимость в Unity позволяет выполнить код в играх на Android и Windows

Уязвимость в Unity позволяет выполнить код в играх на Android и Windows

Уязвимость в Unity позволяет выполнить код в играх на Android и Windows

В Unity нашли серьёзную уязвимость (CVE-2025-59489), позволяющую запускать произвольный код в играх и приложениях — особенно опасно на Android, а на Windows даёт возможности для повышения привилегий. Да, речь о движке, на котором сделаны тысячи мобильных игр и куча инди проектов — так что проблема масштабная.

Исследователь RyotaK заметил баг ещё в мае (на конференции Meta Bug Bounty Researcher). Причина в том, как Unity обрабатывает аргумент командной строки -xrsdk-pre-init-library — он не проверяется и не очищается.

На Android это означает: если на устройстве есть вредоносное приложение, оно может подсунуть игре свою библиотеку через Intent и заставить игру её загрузить — то есть получить исполнение кода в контексте игры.

На Windows, macOS и Linux похожие пути (не только Intents) тоже возможны — можно менять пути поиска библиотек или подставлять аргументы, если есть соответствующий вектор ввода.

Что это даёт злоумышленнику

  • На Android — произвольное выполнение нативного кода в пределах прав уязвимого приложения.
  • На Windows — варианты для повышения привилегий и локального исполнения кода через модификацию путей загрузки библиотек или аргументов.
    Unity подчёркивает: исполнение кода ограничено правами самой игры, а утечка информации — тем, что доступно приложению.

Компания также утверждает, что уязвимость присутствует в рантайме для версий начиная с 2017.1 и далее, а патчи выпущены для версий с 2019.1 и новее, включая некоторые устаревшие ветки. Старые и уже не поддерживаемые версии патча не получат — так что часть билдов останется уязвимой до пересборки.

В списке уязвимых игр компании указывают : Hearthstone, The Elder Scrolls: Blades, Fallout Shelter, DOOM (2019), Wasteland 3, Forza Customs и другие популярные проекты — то есть и мобильные хиты, и некоторые десктопные версии.

 

Реакция платформ и компании:

  • Valve/Steam выпустила обновление клиента, которое блокирует запуск кастомных URI-схем через платформу, чтобы закрыть один из векторов.
  • Valve рекомендует издателям пересобрать игры на безопасной версии Unity или просто заменить у билда библиотеку UnityPlayer.dll на пропатченную.
  • Microsoft выпустила бюллетень с предупреждением и советом — пока нет патча у конкретной игры, лучше её удалить.
  • Unity выпустила бюллетень и рекомендует разработчикам обновить Unity Editor до свежей ветки, пересобрать и переопубликовать приложения либо заменить рантайм-бинарь на актуальный.

Что делать обычному игроку:

  • Если игра обновилась и в патче указан фикс — обновляйте и устанавливайте.
  • Если разработчик ещё не выпустил патч — по возможности удалите игру с устройства (Microsoft прямо рекомендует это для Windows-версий).
  • На Android следите за тем, какие приложения вы устанавливаете — не давайте лишних прав подозрительным приложениям, особенно если вы играете в популярные Unity-проекты.

Что делать разработчикам:

  • Немедленно обновить Unity Editor до ближайшей безопасной ветки, пересобрать игру и выпустить обновление.
  • Если пересборка невозможна, заменить рантайм-библиотеку (UnityPlayer.dll/аналог) в уже выпущенных билдах на пропатченную версию, как советует Valve.
  • Пересмотреть обработку входных аргументов, проверку путей и загрузку библиотек — и по возможности убрать ненужную функциональность, которая открывает такие векторы.

Unity заявляет, что по состоянию на начало октября активного использования уязвимости не наблюдалось. Но учитывая широкий охват Unity в индустрии, лучше не рассчитывать на удачу — обновления и осторожность сейчас важнее.

Проблема серьёзная, но исправима: игрокам — следить за обновлениями и по возможности временно удалять уязвимые приложения; разработчикам — быстро обновлять редактор и/или подставлять заплатки в рантайм и заново выкатывать сборки. Чем быстрее это сделают массовые издатели, тем быстрее риски снизятся.

С инцидентами по вине сотрудников сталкивалось больше половины компаний

По данным статистики, собранной компанией «Кросс технолоджис» за 2025 год, с инцидентами в сфере информационной безопасности по вине сотрудников столкнулись 52% российских компаний. Чаще всего проблемы были связаны с нарушением парольной политики — на них пришлось около 80% таких инцидентов, а также с несоблюдением правил резервного копирования (примерно 60%).

При этом, как отмечают аналитики, к нарушениям парольных политик чаще других склонны сотрудники ИТ- и ИБ-подразделений. В ряде случаев они выводят собственные учетные записи из-под действия установленных правил, что создаёт для организаций существенные риски.

Среди проблем, связанных с резервным копированием, наиболее распространены нерегулярное выполнение бэкапов, неполнота резервируемых данных и отсутствие должного уровня их защиты. Руководитель отдела анализа защищенности и киберразведки департамента оценки защищенности «Кросс технолоджис» Василий Коровицын привёл пример того, к чему могут привести подобные нарушения.

Так, в ходе ИБ-аудита в одной из компаний на файловом сервере была обнаружена резервная копия в открытом доступе. Она содержала, в том числе, образ контроллера домена с учетными записями всех пользователей, включая привилегированные. При этом файл находился там несколько месяцев. По оценке Василия Коровицына, подобная ситуация возможна только при грубейшем нарушении регламентов резервного копирования либо при их полном отсутствии.

В «Кросс технолоджис» также подчёркивают, что причиной нарушений политик безопасности нередко становится не халатность сотрудников, а чрезмерная сложность и неудобство самих правил, а также их противоречие реальным бизнес-процессам. В результате сотрудники начинают искать способы обойти мешающие регламенты, чтобы не снижать эффективность своей работы.

«Нарушение политик безопасности — серьёзная проблема. Чтобы её избежать, необходимо формировать правила таким образом, чтобы они не противоречили логике бизнес-процессов. Вторая важная составляющая — повышение осведомлённости сотрудников в вопросах информационной безопасности через тренинги и киберучения, что помогает лучше понять необходимость соблюдения установленных требований. Регулярная оценка защищенности позволяет выявить уязвимости, возникающие из-за нарушения правил, и сформировать дорожную карту по их устранению», — прокомментировала результаты исследования Анастасия Мельникова, руководитель департамента оценки защищенности «Кросс технолоджис».

RSS: Новости на портале Anti-Malware.ru