В клиенте Steam нашли еще одну уязвимость с выполнением произвольного кода
На этот раз исследователь сразу рассказал о находке публично.
Кстати, на сайте читать удобнее
Исследователь безопасности Василий Кравец, в начале августа рассказавший об уязвимости с получением прав администратора в клиенте Steam, сообщил о еще одном эксплойте того же уровня. Он позволяет выполнять произвольный код от имени администратора.
По словам Кравеца, использовать уязвимость для исполнения произвольного кода от имени администратора может любое приложение, установленное на PC. В том числе, например, это может сделать любая игра, загруженная через Steam.
Суть уязвимости в том, клиент Steam можно заставить скопировать, а затем и запустить специально сконструированную библиотеку, в которой реализован код, необходимый злоумышленнику. В тестовых целях Кравец запускал консоль с правами администратора.
Хотя о предыдущей уязвимости исследователь рассказал Valve, на этот раз Кравец сразу выложил ее описание в общий доступ. Дело в том, что после рассказа о прошлом эксплойте исследователь был забанен в программе Valve на сервисе HackerOne, где компания принимает сообщения об уязвимостях.
Примечательно, что первую уязвимость, обнаруженную Кравецом в клиенте Steam, разработчики все-таки исправили. Впрочем, не совсем удачно: вскоре другой исследователь нашел способ обойти фикс Valve.
- Исследователя, нашедшего две уязвимости в клиенте Steam, разбанили и выплатили вознаграждение
- Valve признала правоту исследователя, нашедшего два эксплойта в клиенте Steam
- Помните тот странный патент Sony? Это действительно девкит PlayStation 5
- Геймплей Age of Empires 4 покажут 14 ноября
- В Steam исправили эксплойт с получением максимальных прав — оказалось, есть еще лазейка
- В бете Steam исправили уязвимость с получением максимальных прав