M­i­n­e­c­r­a­f­t­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­i­l­e­ ­g­ü­n­d­e­m­d­e­

M­i­n­e­c­r­a­f­t­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­i­l­e­ ­g­ü­n­d­e­m­d­e­

Minecraft güvenlik açığı oyuncuları tehlikeye atıyor. Bleeding Pipe güvenlik açığı, kullanıcı bilgisayarlarını etkileyebilir.

Minecraft oyuncuları ve Minecraft sunucularını kullananlar, kötü aktörlerin bilgisayarlarında uzaktan kod çalıştırmasına izin verebilecek yeni ve tehlikeli bir güvenlik açığı ile karşı karşıya. MMPA (Minecraft Malware Prevention Alliance) adlı bir kullanıcı grubu tarafından ‘BleedingPipe’ olarak adlandırılan istismar, birçok popüler moddan birinin yüklü olduğu sunucuları veya istemcileri etkilemek için Java seri hale getirmeyi kullanıyor. Modlardan birinin bulunduğu bir sunucuda Minecraft oynamıyorsanız ve modları kullanmıyorsanız, size virüs bulaşmıyor.

Savunmasız Minecraft modlarının sayısı çok fazla. GitHub’da Dogboy21’i kullanan bir Alman Bilgisayar Bilimi Öğrencisi, AetherCraft’tan Immersive Armors’a ve ttCore’a kadar güvenlik açığına sahip üç düzine popüler mod belirledi. Dogboy21’in Github sayfasında ayrıca sorunu çözmek için mods klasörünüze yeni bir JAR dosyası almayı içeren bir yama var. MMPA’nın blog yazısı, etkilenen daha da fazla modu listeler ve özellikle 1.7.10 ve 1.12.2 sürüm mod paketlerinin savunmasız olanlar olduğunu iddia ediyor.

BleedingPipe, Java’daki ObjectInputStream sınıfıyla ilgili bir sorundan yararlanarak çalışıyor. Bir bilgisayar korsanı, kötü amaçlı bir şey yapan kodla sunucuya veri besleyebiliyor. Ardından, sunucu kodu aldığında ve “seri hale getirdiğinde” (ikiliden bir nesneye değiştirerek), bu kod sunucu tarafında yürütülüyor. Benzer şekilde, sunucunun kendisine virüs bulaşmışsa, ikili verileri, PC’si yerel olarak seriyi kaldıran ve kodu yürüten bir istemciye (bir oyuncu) geri besleyebiliyor.

Kötü bir oyuncu, sunucu veya istemci tarafında kod çalıştırabilirse, olasılıklar neredeyse sonsuz. Kullanıcı verilerinizi sızdırmanın ve kimlik hırsızlığı için kullanmanın yollarını bulabilirler veya bilgisayarınızı ele geçirip diğer sistemlere Botnet saldırıları için kullanabilirler. Temmuz ayı başlarında, Yoyoyopo5’i kullanan bir oyuncu, Forge 14.23.5.2860 modlarını kullanan bir genel sunucu çalıştırıyordu. Canlı bir akış sırasında kötü niyetli bir kullanıcı, kontrolü ele geçirmek ve bağlı her oyuncunun cihazında kod yürütmek için BleedingPipe’ı kullandı. Yoyoyopo5 olayla ilgili yaptığı paylaşımda, bilgisayar korsanının tarayıcı, Discord ve Steam oturum bilgilerini çalmak için uzak kodu kullandığını söylüyor. MMPA’ya göre, kötü niyetli bir kişi IPv4 adres alanındaki tüm Minecraft sunucularını taradı ve bunlara kötü amaçlı bir yük yerleştirmiş olabilir. Dolayısıyla, etkilenen bir modu çalıştıran herhangi bir sunucuya virüs bulaşabilir.

Popular Articles

Latest Articles