Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 531

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 534

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 537

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 540

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 544

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 548

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 552

Deprecated: Function split() is deprecated in /var/www/sites/asen/pcw/procedures/class.Add.php on line 367

10-годишен бъг в Steam е позволявал отдалечено стартиране на произволен код

Той е съществувал от 2008 г. и е елиминиран в началото на настоящата.

04 юни 2018
2548 прочитания
0 одобрения
1 неодобрение

10-годишен бъг в Steam е позволявал отдалечено стартиране на произволен код

Почти десетилетие в клиентското приложение на платформата за доставка на цифрово съдържание Steam на американската компания Valve се е спотаявала уязвимост, позволяваща отдалечено стартиране на произволен код. Тя е открита от Том Корт, експерт от компанията Context Information Security. По негови думи за възползването ѝ е било достатъчно изпращане на специално създаден UDP пакет (User Datagram Protocol – транспортен пакетен протокол, предоставящ интерфейс между мрежовия протокол под него и приложните протоколи над него).

Източник на проблема е било препълване на буфера във вътрешната библиотека на Steam, отгoвaряща за обработката на UDP връзките.

Прочетете още: Как да се предпазите от хакване (ако сте геймъри)?

Все пак, в Steam клиентите е реализирана ASLR защита (рандомизация на адресното пространство), в резултат на което опитите за възползването ѝ са довеждали до “падане” на клиента. Въпреки това обаче възползването от нея все пак е било възможно, ако по някакъв начин атакуващите успеят да разберат адреса на приложението в оперативната памет.

На 20 февруари 2018 г. информацията за бъга е предадена на Valve и на 4 април е публикувана нова версия на софтуера, в която той е елиминиран. Затова на 30 май Корт е публикувал подробен технически анализ, както и видео (долу), в което се описва процедурата по хакване на потребителския компютър.

0 одобрения
1 неодобрение
Още от рубрика "Защита и сигурност"
КОМЕНТАРИ ОТ  
Трябва да сте регистриран потребител, за да коментирате статията
"10-годишен бъг в Steam е позволявал отдалечено стартиране на произволен код"



    

абонамент за бюлетина