Minecraft Malware Prevention Alliance (MMPA) varoval Hráči Minecraftu o novej zraniteľnosti, ktorá by mohla kyberzločincom umožniť spúšťať vzdialený kód a inštalovať malvér do zariadení obetí. Našťastie, aj keď je tento útok široko používaný, je známy komunite vývojárov Java, takže vývojári sú už dobre informovaní, pokiaľ ide o vydanie opravy.
Našťastie však v prípade tohto útoku rozsah nebol taký veľký. Podľa MMPA „útočník prehľadal všetky servery Minecraft v adresnom priestore IPv4“. Tím sa potom domnieva, že škodlivé zaťaženie mohlo byť nasadené na všetky dotknuté servery.
Tento exploit s názvom BleedingPipe umožňuje plne vzdialené spustenie kódu na klientoch a serveroch, na ktorých sú spustené niektoré modifikácie Minecraft aspoň verzie 1.7.10/1.12.2 Forge. Medzi významné ovplyvnené modifikácie patria EnderCore, LogisticsPipes a BDLib, ktoré boli opravené pre verzie GT New Horizons. Medzi ďalšie patria Smart Moving 1.12, Brazier, DankNull a Gadomancy.
Hoci je táto zraniteľnosť široko používaná, MMPA tvrdí, že v Minecrafte sa nikdy nevyskytol prípad takéhoto rozsahu. Skupina poznamenáva: "Nevieme, aký bol obsah exploitu a či bol použitý na zneužitie iných klientov, hoci s týmto exploitom je to úplne možné."
Správcom serverov sa odporúča, aby pravidelne vyhľadávali podozrivé súbory a aplikovali aktualizácie a bezpečnostné záplaty hneď, ako budú k dispozícii na ochranu hráčov. Hráči môžu tiež skontrolovať podozrivé súbory pomocou odporúčaných skenovacích nástrojov - jSus a jNeedle.
V širšom zmysle je vždy dobrou praxou udržiavať a byť pripravený na efektívny softvér zabezpečenia koncových bodov na počítačoch používateľov.
Prečítajte si tiež:
Nechaj odpoveď