В клиенте Steam закрыли уязвимость, существовавшую на протяжении 10 лет
С помощью уязвимости хакеры могли запускать произвольный код на компьютерах жертв.
Кстати, на сайте читать удобнее
В начале 2018 года Valve закрыла серьезную брешь в безопасности клиента Steam. Уязвимость была обнаружена компанией Context Information Security, занимающейся информационной безопасностью. В Context уверены, что эта уязвимость существовала на протяжении примерно десятка лет.
Проблема заключалась в библиотеке steamclient.dll, описывающей протокол взаимодействия клиента с удаленным сервером Valve: там отсутствовала проверка на размер первого пакета полученных данных. Сам по себе этот баг может привести только к вылету клиента Steam, однако до июля 2017 года Valve не применяла в клиентском приложении технологию рандомизации адресного пространства ASLR.
Благодаря отсутствию ASLR хакеры могли получить доступ к нужной области памяти удаленного PC с помощью специально сконфигурированного пакета данных и выполнить на компьютере жертвы произвольный код.
Полное описание уязвимости опубликовано на сайте Context Information Security, там же приводится короткая, но эффектная демонстрация эксплойта с удаленным запуском калькулятора. В компании отмечают, что Valve закрыли уязвимость очень быстро: первый патч вышел уже через 8 часов после сообщения о проблеме.
- Valve работает над лучшей версией SteamSpy, Россия — четвертый регион по продажам в Steam
- Из Steam удалили «симулятор СПИДа» и еще несколько странных игр
- Возмутительно короткий тизер Anthem намекает на крупные проблемы
- Nvidia может показать новые игровые видеокарты в конце августа
- Valve убрала из Steam симулятор стрельбы в школах
- Steam Link не попал в App Store из-за нарушений гайдлайнов по покупкам и пользовательскому контенту