Разработчики Valve исправили баг, существовавший в клиенте Steam 10 лет - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
1-06-2018, 16:00
Разработчики Valve исправили баг, существовавший в клиенте Steam 10 лет - «Новости»
Рейтинг:
Категория: Новости

Специалист компании Context Information Security Том Корт (Tom Court) обнаружил опасный баг во всех версиях клиента Steam, позволявший выполнить вредоносный код и перехватить контроль над компьютерами 125 миллионов пользователей игровой платформы. Как оказалось, проблема существовала в Steam порядка 10 лет.


В блоге компании исследователь рассказывает, что уязвимость могла бы лечь в основу ряда эффективных эксплоитов и атак, так как проблема позволяла достаточно легко ею воспользоваться. Во всяком случае, так было до лета 2017 года, пока разработчики Valve не добавили в десктопные клиенты ASLR-защиту. После этого атака на обнаруженную Кортом уязвимость скорее вызвала бы отказ в работе клиента Steam.


Корт описывает проблему, как RCE-уязвимость (remote code execution, «удаленное выполнение произвольного кода»), эксплуатировать которую было возможно посредством сетевых запросов, без доступа к системе жертвы. В корне проблемы лежит банальное переполнение буфера в одной из многочисленных внутренних библиотек Steam. Если точнее, уязвимость скрывалась в той части кода, которая отвечала за работу с фрагментированной датаграммой UPD и ее дезассемблирование.


Фактически все, что требовалось от  атакующего, это отправить вредоносный UDP-пакет уязвимому клиенту Steam, что приводило к срабатыванию бага и позволяло выполнить на машине жертвы произвольный код.


Исследователь пишет, что даже после добавления ASLR-защиты опасность все равно сохранялась, так как проблему можно использовать в сочетании с утечками данных, которые раскрывают информацию об адресах памяти приложения Steam.


Корт уведомил разработчиков Valve о проблеме еще в феврале 2018 года, и патч для бета-версии клиента был выпущен уже через 12 часов после этого. Финальная версия исправления стала доступна всем пользователям 4 апреля 2018 года. Выждав почти два месяца, и дав пользователям Steam возможность установить обновления, Корт опубликовал детальный анализ обнаруженной проблемы. Видеоролик ниже демонстрирует эксплуатацию бага.




Источник новостиgoogle.com

Специалист компании Context Information Security Том Корт (Tom Court) обнаружил опасный баг во всех версиях клиента Steam, позволявший выполнить вредоносный код и перехватить контроль над компьютерами 125 миллионов пользователей игровой платформы. Как оказалось, проблема существовала в Steam порядка 10 лет. В блоге компании исследователь рассказывает, что уязвимость могла бы лечь в основу ряда эффективных эксплоитов и атак, так как проблема позволяла достаточно легко ею воспользоваться. Во всяком случае, так было до лета 2017 года, пока разработчики Valve не добавили в десктопные клиенты ASLR-защиту. После этого атака на обнаруженную Кортом уязвимость скорее вызвала бы отказ в работе клиента Steam. Корт описывает проблему, как RCE-уязвимость (remote code execution, «удаленное выполнение произвольного кода»), эксплуатировать которую было возможно посредством сетевых запросов, без доступа к системе жертвы. В корне проблемы лежит банальное переполнение буфера в одной из многочисленных внутренних библиотек Steam. Если точнее, уязвимость скрывалась в той части кода, которая отвечала за работу с фрагментированной датаграммой UPD и ее дезассемблирование. Фактически все, что требовалось от атакующего, это отправить вредоносный UDP-пакет уязвимому клиенту Steam, что приводило к срабатыванию бага и позволяло выполнить на машине жертвы произвольный код. Исследователь пишет, что даже после добавления ASLR-защиты опасность все равно сохранялась, так как проблему можно использовать в сочетании с утечками данных, которые раскрывают информацию об адресах памяти приложения Steam. Корт уведомил разработчиков Valve о проблеме еще в феврале 2018 года, и патч для бета-версии клиента был выпущен уже через 12 часов после этого. Финальная версия исправления стала доступна всем пользователям 4 апреля 2018 года. Выждав почти два месяца, и дав пользователям Steam возможность установить обновления, Корт опубликовал детальный анализ обнаруженной проблемы. Видеоролик ниже демонстрирует эксплуатацию бага. Источник новости - google.com

Теги: CSS, уязвимость клиента Steam Valve вредоносный

Просмотров: 2 009
Комментариев: 0:   1-06-2018, 16:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: