Root NationИгреВести о играмаИграчи Минецрафт-а су у опасности од прикривеног новог малвера

Играчи Минецрафт-а су у опасности од прикривеног новог малвера

-

Алијанса за превенцију Минецрафт малвера (ММПА) упозорио Играчи Минецрафта о новој рањивости која би могла омогућити сајбер криминалцима да покрећу даљински код и инсталирају злонамјерни софтвер на уређаје жртава. На срећу, иако је овај напад широко коришћен, познат је Јава развојној заједници, тако да су програмери већ добро информисани када је у питању издавање закрпе.

На срећу, међутим, у случају овог напада размере нису биле тако велике. Према ММПА, „нападач је скенирао све Минецрафт сервере у ИПв4 адресном простору“. Тим тада верује да је злонамерни терет могао бити распоређен на све погођене сервере.

Минецрафт

Назван БлеедингПипе, експлоатација омогућава потпуно даљинско извршавање кода на клијентима и серверима који покрећу неке Минецрафт модове од најмање верзије 1.7.10/1.12.2 Форге. Значајни модови који су погођени укључују ЕндерЦоре, ЛогистицсПипес и БДЛиб, који су закрпљени за ГТ верзије Нев Хоризонса. Остали укључују Смарт Мовинг 1.12, Бразиер, ДанкНулл и Гадоманци.

Иако се ова рањивост широко користи, ММПА тврди да никада није било случаја ове величине у Минецрафт-у. Група примећује: „Не знамо шта је био садржај експлоатације и да ли је коришћен за искоришћавање других клијената, иако је то потпуно могуће са овим експлоатацијом.

Администратори сервера се подстичу да редовно скенирају сумњиве датотеке и примењују ажурирања и безбедносне закрпе чим постану доступне ради заштите играча. Играчи такође могу да провере да ли постоје сумњиве датотеке користећи препоручене алате за скенирање - јСус и јНеедле.

У ширем смислу, увек је добра пракса одржавати и бити спреман за ефикасан софтвер за безбедност крајњих тачака на рачунарима корисника.

Прочитајте такође:

Пријави се
Обавести о
гост

0 Коментари
Ембеддед Ревиевс
Погледај све коментаре
Претплатите се на ажурирања