Разработчики Valve исправили баг, существовавший в клиенте Steam 10 лет - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
1-06-2018, 16:00
Разработчики Valve исправили баг, существовавший в клиенте Steam 10 лет - «Новости»
Рейтинг:
Категория: Новости

Специалист компании Context Information Security Том Корт (Tom Court) обнаружил опасный баг во всех версиях клиента Steam, позволявший выполнить вредоносный код и перехватить контроль над компьютерами 125 миллионов пользователей игровой платформы. Как оказалось, проблема существовала в Steam порядка 10 лет.


В блоге компании исследователь рассказывает, что уязвимость могла бы лечь в основу ряда эффективных эксплоитов и атак, так как проблема позволяла достаточно легко ею воспользоваться. Во всяком случае, так было до лета 2017 года, пока разработчики Valve не добавили в десктопные клиенты ASLR-защиту. После этого атака на обнаруженную Кортом уязвимость скорее вызвала бы отказ в работе клиента Steam.


Корт описывает проблему, как RCE-уязвимость (remote code execution, «удаленное выполнение произвольного кода»), эксплуатировать которую было возможно посредством сетевых запросов, без доступа к системе жертвы. В корне проблемы лежит банальное переполнение буфера в одной из многочисленных внутренних библиотек Steam. Если точнее, уязвимость скрывалась в той части кода, которая отвечала за работу с фрагментированной датаграммой UPD и ее дезассемблирование.


Фактически все, что требовалось от  атакующего, это отправить вредоносный UDP-пакет уязвимому клиенту Steam, что приводило к срабатыванию бага и позволяло выполнить на машине жертвы произвольный код.


Исследователь пишет, что даже после добавления ASLR-защиты опасность все равно сохранялась, так как проблему можно использовать в сочетании с утечками данных, которые раскрывают информацию об адресах памяти приложения Steam.


Корт уведомил разработчиков Valve о проблеме еще в феврале 2018 года, и патч для бета-версии клиента был выпущен уже через 12 часов после этого. Финальная версия исправления стала доступна всем пользователям 4 апреля 2018 года. Выждав почти два месяца, и дав пользователям Steam возможность установить обновления, Корт опубликовал детальный анализ обнаруженной проблемы. Видеоролик ниже демонстрирует эксплуатацию бага.




Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалист компании Context Information Security Том Корт (Tom Court) обнаружил опасный баг во всех версиях клиента Steam, позволявший выполнить вредоносный код и перехватить контроль над компьютерами 125 миллионов пользователей игровой платформы. Как оказалось, проблема существовала в Steam порядка 10 лет. В блоге компании исследователь рассказывает, что уязвимость могла бы лечь в основу ряда эффективных эксплоитов и атак, так как проблема позволяла достаточно легко ею воспользоваться. Во всяком случае, так было до лета 2017 года, пока разработчики Valve не добавили в десктопные клиенты ASLR-защиту. После этого атака на обнаруженную Кортом уязвимость скорее вызвала бы отказ в работе клиента Steam. Корт описывает проблему, как RCE-уязвимость (remote code execution, «удаленное выполнение произвольного кода»), эксплуатировать которую было возможно посредством сетевых запросов, без доступа к системе жертвы. В корне проблемы лежит банальное переполнение буфера в одной из многочисленных внутренних библиотек Steam. Если точнее, уязвимость скрывалась в той части кода, которая отвечала за работу с фрагментированной датаграммой UPD и ее дезассемблирование. Фактически все, что требовалось от атакующего, это отправить вредоносный UDP-пакет уязвимому клиенту Steam, что приводило к срабатыванию бага и позволяло выполнить на машине жертвы произвольный код. Исследователь пишет, что даже после добавления ASLR-защиты опасность все равно сохранялась, так как проблему можно использовать в сочетании с утечками данных, которые раскрывают информацию об адресах памяти приложения Steam. Корт уведомил разработчиков Valve о проблеме еще в феврале 2018 года, и патч для бета-версии клиента был выпущен уже через 12 часов после этого. Финальная версия исправления стала доступна всем пользователям 4 апреля 2018 года. Выждав почти два месяца, и дав пользователям Steam возможность установить обновления, Корт опубликовал детальный анализ обнаруженной проблемы. Видеоролик ниже демонстрирует эксплуатацию бага. Источник новости - google.com
Просмотров: 2 111
Комментариев: 0:   1-06-2018, 16:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: