Lo que necesitas saber
- La comunidad de Minecraft se ha enterado de un nuevo exploit de deserialización de Java llamado BleedingPipe que afecta a una gran cantidad de mods populares.
- Los jugadores que instalen estos mods o jueguen en un servidor que los tenga instalados pueden ser vulnerables a un ataque de ejecución remota de código (RCE).
- Este tipo de ataque permite a los actores de mala fe ejecutar código en el sistema de otra persona y, a menudo, resulta en el robo de identidad.
- Además de no jugar Minecraft modificado en este momento, puedes escanear y parchear tus archivos de juego con herramientas desarrolladas por la comunidad. Los propietarios de servidores deben actualizar sus mods e instalar el mod PipeBlocker que intenta reparar la vulnerabilidad BleedingPipe.
Los jugadores y propietarios de servidores de Minecraft Java Edition han descubierto el surgimiento de una nueva vulnerabilidad de seguridad que puede permitir a los actores de mala fe ejecutar código de forma remota en sus computadoras. Este exploit aprovecha la deserialización de Java, y si usa uno de los muchos mods populares vulnerables o juega en un servidor que los tiene instalados, puede verse afectado.
El agujero de seguridad, denominado «BleedingPipe» por el grupo comunitario Minecraft Malware Prevention Alliance (MMPA), funciona al conectarse a la clase ObjectInputStream de Java que se usa para la deserialización. Los piratas informáticos introducen código peligroso en los datos enviados a un servidor, que luego se lee, se «deserializa» y se convierte en un objeto Java. Este código se ejecuta una vez que pasa por este proceso y luego se puede transferir a los clientes (jugadores) que se conectan al servidor afectado.
Una gran cantidad de diferentes mods populares de Minecraft son vulnerables, incluidos AetherCraft, Immersive Armors, CreativeCore, ttCore y otros. Puedes mirar a través esta lista completa de los mods que fue compilado por el usuario dogboy21 de GitHub. Además, el Publicación de blog de MMPA sobre el asunto enumera algunas otras modificaciones afectadas y explica el exploit con más detalle. El video del canal de YouTube PwnFunction incrustado a continuación también cubre cómo funcionan los ataques de deserialización inseguros como este.
Los exploits de ejecución remota de código (RCE) son muy peligrosos, ya que los actores de mala fe pueden usarlos para robar datos confidenciales de sus navegadores web y programas instalados, lo que resulta en un posible robo de identidad. También pueden infectar su sistema y usarlo para difundir código en otros lugares, o instalar ransomware para intentar negarle el acceso a sus archivos a menos que pague una suma de dinero.
Muchos Minecraft Los miembros de la comunidad se dieron cuenta por primera vez de BleedingPipe a principios de julio, cuando un pirata informático lo usó para robar información de clientes conectados a un servidor público modificado. El propietario del servidor, Yoyoyopo5, reportado que el exploit se usó para extraer detalles del navegador web, Discord y Steam de los jugadores en el servidor. En particular, la MMPA ha declarado desde entonces que alguien «escaneó todos los servidores de Minecraft en el espacio de direcciones IPv4 para explotar en masa los servidores vulnerables» y que «probablemente se implementó una carga útil maliciosa en todos los servidores afectados».
Si está buscando una manera de protegerse de BleedingPipe, la mejor manera de hacerlo por ahora es, en última instancia, no jugar Minecraft con ninguno de los mods afectados instalados, y también evitar los servidores modificados que podrían estar usándolos. Aparte de eso, la MMPA sugiere escanear su directorio de juegos de Minecraft con el jsus y aguja herramientas si eres un jugador. dogboy21 también desarrolló un parche que intenta reparar esta vulnerabilidad, el cual puedes descargar desde la página de GitHub antes mencionada.
Mientras tanto, los propietarios de servidores deben usar jSus y jneedle para verificar sus mods instalados y también instalar los MMPA. PipeBlocker mod que protege contra el exploit al filtrar ObjectInputStream de Java. Si los usa, también se recomienda encarecidamente actualizar EnderIO y LogisticsPipes, al igual que usar la versión GT New Horizons modificada del mod BDLib.