Алианс за предотвратяване на злонамерен софтуер на Minecraft (MMPA) предупреден Играчите на Minecraft за нова уязвимост, която може да позволи на киберпрестъпниците да стартират дистанционен код и да инсталират зловреден софтуер на устройствата на жертвите. За щастие, въпреки че тази атака е широко използвана, тя е позната на общността за разработка на Java, така че разработчиците вече са добре информирани, когато става въпрос за пускане на корекция.
За щастие обаче в случая на тази атака мащабът не беше толкова голям. Според MMPA „нападателят е сканирал всички сървъри на Minecraft в IPv4 адресното пространство“. След това екипът вярва, че злонамереният полезен товар може да е бил разположен на всички засегнати сървъри.
Наречен BleedingPipe, експлойтът позволява напълно отдалечено изпълнение на код на клиенти и сървъри, изпълняващи някои модификации на Minecraft от поне версия 1.7.10/1.12.2 Forge. Забележимите засегнати модификации включват EnderCore, LogisticsPipes и BDLib, които бяха коригирани за GT версиите на New Horizons. Други включват Smart Moving 1.12, Brazier, DankNull и Gadomancy.
Въпреки че тази уязвимост се използва широко, MMPA твърди, че никога не е имало случай от такъв мащаб в Minecraft. Групата отбелязва: „Не знаем какво е съдържанието на експлойта и дали е бил използван за експлоатиране на други клиенти, въпреки че е напълно възможно с този експлойт.“
Сървърните администратори се насърчават редовно да сканират за подозрителни файлове и да прилагат актуализации и корекции за сигурност веднага щом станат достъпни, за да защитят играчите. Играчите могат също така да проверяват за подозрителни файлове, като използват препоръчаните инструменти за сканиране - jSus и jNeedle.
По-общо казано, винаги е добра практика да поддържате и да сте готови за ефективен софтуер за защита на крайните точки на компютрите на потребителите.
Прочетете също:
- Minecraft, Roblox и други игри се използват за разпространение на руска пропаганда
- Изтеглете Minecraft Bedrock 1.21, 1.21.0 и 1.21.10