Valve no pudo solucionar una vulnerabilidad RCE en el motor Source durante mucho tiempo

Valve RCE vulnerability

Un grupo de investigación de seguridad conocido como Secret Club afirma que los juegos del motor Source de Valve son vulnerables a una vulnerabilidad RCE.

Un investigador dice que los ingenieros de Valve fueron informados sobre este problema hace unos dos años., pero el error aún está pendiente y puede explotarse en la versión más reciente de Counter Strike.: Ofensiva global (CS: IR). Otros juegos que utilizan el motor Source incluyen Half-Life, Media vida 2, Mod de Garry, Fortaleza del equipo, Izquierda 4 Muerto, y el portal.

Los miembros del Secret Club están molestos porque no pueden publicar los detalles técnicos de la vulnerabilidad., ya que todavía afecta a algunos de los juegos de la compañía. Aunque el 90 Los días dados en tales casos para corregir el error han pasado hace mucho tiempo., Los expertos se adhieren a estrictos principios éticos y no comparten los detalles del problema., porque la divulgación de información pondría en riesgo a millones de usuarios.

Un estudiante de ingeniería inversa conocido como florián dijo a los periodistas que había notificado a Valve sobre el problema a través de HackerOne hace dos años.. La vulnerabilidad del motor está relacionada con la corrupción de la memoria y está presente en muchos juegos de Valve..

La excepción son los juegos creados en Source. 2, como caída del titán.florián dijo.

Florian recibió respuestas de Valve por última vez hace unos seis meses., cuando la compañía le pagó una tarifa y le dijo que estaba trabajando en una corrección de errores y que ya lo había resuelto en un juego en particular en el motor Source (el nombre del juego no es revelado).

La situación se ve agravada por el hecho de que el problema afecta a CS.: IR, cuya última actualización se publicó en marzo 31 de este año. El hecho es que el juego atrae alrededor 27 millones de jugadores únicos cada mes, y la vulnerabilidad se puede utilizar para ejecutar código arbitrario en la máquina del usuario. Y a partir de abril 10, 2021, CS: GO todavía era vulnerable.

El siguiente vídeo demuestra cómo un atacante puede explotar un error y ejecutar código en una computadora objetivo simplemente invitando a la víctima a un juego de Steam..

Florian confirma que efectivamente el defecto se solucionó en uno de los juegos, pero tampoco revela el nombre de este juego:

Hemos omitido esto deliberadamente porque no queremos que la gente busque el parche en los archivos binarios del juego., lo que haría mucho más fácil crear un exploit para todos los demás juegos sin parches.

Carl Schou, uno de los miembros clave del Club Secreto, le dijo a Bleeping Computer que un atacante podría usar una vulnerabilidad para robar información confidencial de una víctima, incluyendo credenciales o información bancaria.

El Club Secreto ya ha publicado varios vídeos de varios investigadores que demuestran la explotación de RCE en la informática.: IR. Por ejemplo, El siguiente vídeo muestra la explotación de una vulnerabilidad mientras se conecta a un servidor comunitario malicioso..

Valve aún no se ha pronunciado sobre las declaraciones de los especialistas y la situación con los parches..

Quizás también te interese el hecho de que Tencent y la policía china llevaron a cabo una operación conjunta contra los desarrolladores de trampas de juegos.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *