Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Специалист компании Context Information Security Том Корт (Tom Court) обнаружил опасный баг во всех версиях клиента Steam, позволявший выполнить вредоносный код и перехватить контроль над компьютерами 125 миллионов пользователей игровой платформы. Как оказалось, проблема существовала в Steam порядка 10 лет.
В блоге компании исследователь рассказывает, что уязвимость могла бы лечь в основу ряда эффективных эксплоитов и атак, так как проблема позволяла достаточно легко ею воспользоваться. Во всяком случае, так было до лета 2017 года, пока разработчики Valve не добавили в десктопные клиенты ASLR-защиту. После этого атака на обнаруженную Кортом уязвимость скорее вызвала бы отказ в работе клиента Steam.
Корт описывает проблему, как RCE-уязвимость (remote code execution, «удаленное выполнение произвольного кода»), эксплуатировать которую было возможно посредством сетевых запросов, без доступа к системе жертвы. В корне проблемы лежит банальное переполнение буфера в одной из многочисленных внутренних библиотек Steam. Если точнее, уязвимость скрывалась в той части кода, которая отвечала за работу с фрагментированной датаграммой UPD и ее дезассемблирование.
Фактически все, что требовалось от атакующего, это отправить вредоносный UDP-пакет уязвимому клиенту Steam, что приводило к срабатыванию бага и позволяло выполнить на машине жертвы произвольный код.
Исследователь пишет, что даже после добавления ASLR-защиты опасность все равно сохранялась, так как проблему можно использовать в сочетании с утечками данных, которые раскрывают информацию об адресах памяти приложения Steam.
Корт уведомил разработчиков Valve о проблеме еще в феврале 2018 года, и патч для бета-версии клиента был выпущен уже через 12 часов после этого. Финальная версия исправления стала доступна всем пользователям 4 апреля 2018 года. Выждав почти два месяца, и дав пользователям Steam возможность установить обновления, Корт опубликовал детальный анализ обнаруженной проблемы. Видеоролик ниже демонстрирует эксплуатацию бага.
|
|