Лучшее  🚀
21.08.2019 в 22:41 Evernews

В клиенте Steam нашли еще одну уязвимость с выполнением произвольного кода

На этот раз исследователь сразу рассказал о находке публично.

Кстати, на сайте читать удобнее

Исследователь безопасности Василий Кравец, в начале августа рассказавший об уязвимости с получением прав администратора в клиенте Steam, сообщил о еще одном эксплойте того же уровня. Он позволяет выполнять произвольный код от имени администратора.

По словам Кравеца, использовать уязвимость для исполнения произвольного кода от имени администратора может любое приложение, установленное на PC. В том числе, например, это может сделать любая игра, загруженная через Steam.

Суть уязвимости в том, клиент Steam можно заставить скопировать, а затем и запустить специально сконструированную библиотеку, в которой реализован код, необходимый злоумышленнику. В тестовых целях Кравец запускал консоль с правами администратора.

Хотя о предыдущей уязвимости исследователь рассказал Valve, на этот раз Кравец сразу выложил ее описание в общий доступ. Дело в том, что после рассказа о прошлом эксплойте исследователь был забанен в программе Valve на сервисе HackerOne, где компания принимает сообщения об уязвимостях.

Примечательно, что первую уязвимость, обнаруженную Кравецом в клиенте Steam, разработчики все-таки исправили. Впрочем, не совсем удачно: вскоре другой исследователь нашел способ обойти фикс Valve.

Читать далее