Exploit de seguridad de mod de Minecraft deja a los jugadores abiertos al ataque RCE


Lo que necesitas saber

  • La comunidad de Minecraft se ha enterado de un nuevo exploit de deserialización de Java llamado BleedingPipe que afecta a una gran cantidad de mods populares.
  • Los jugadores que instalen estos mods o jueguen en un servidor que los tenga instalados pueden ser vulnerables a un ataque de ejecución remota de código (RCE).
  • Este tipo de ataque permite a los actores de mala fe ejecutar código en el sistema de otra persona y, a menudo, resulta en el robo de identidad.
  • Además de no jugar Minecraft modificado en este momento, puedes escanear y parchear tus archivos de juego con herramientas desarrolladas por la comunidad. Los propietarios de servidores deben actualizar sus mods e instalar el mod PipeBlocker que intenta reparar la vulnerabilidad BleedingPipe.

Los jugadores y propietarios de servidores de Minecraft Java Edition han descubierto el surgimiento de una nueva vulnerabilidad de seguridad que puede permitir a los actores de mala fe ejecutar código de forma remota en sus computadoras. Este exploit aprovecha la deserialización de Java, y si usa uno de los muchos mods populares vulnerables o juega en un servidor que los tiene instalados, puede verse afectado.

El agujero de seguridad, denominado «BleedingPipe» por el grupo comunitario Minecraft Malware Prevention Alliance (MMPA), funciona al conectarse a la clase ObjectInputStream de Java que se usa para la deserialización. Los piratas informáticos introducen código peligroso en los datos enviados a un servidor, que luego se lee, se «deserializa» y se convierte en un objeto Java. Este código se ejecuta una vez que pasa por este proceso y luego se puede transferir a los clientes (jugadores) que se conectan al servidor afectado.





Source link-40