Búsca en Seguridad y Firewall


Descubren vulnerabilidad crítica de día cero en Steam




La comunidad de jugadores no está a salvo de los ataques cibernéticos, ya que hay varios grupos de piratas informáticos maliciosos que lo consideran un territorio de caza para obtener ganancias económicas o causar interrupciones en algunas plataformas o contra los usuarios. Esta vez, un experto en seguridad de aplicaciones web afirma haber descubierto una vulnerabilidad crítica de día cero en el cliente de Windows de la popular plataforma de videojuegos en línea Steam .

Según Vasily Kravets, el experto a cargo del hallazgo, la vulnerabilidad reside en el Servicio del Cliente de Steam y, si se explota, permitiría a los actores de amenazas ejecutar código arbitrario con privilegios de LocalSystem simplemente usando algunos comandos. "Un usuario sin privilegios de administrador podría explotar fácilmente este dispositivo para iniciar o detener el Servicio de Cliente de Steam", dice.

Esta característica de Steam establece los permisos en diferentes claves de registro de forma predeterminada, por lo que cualquier usuario malintencionado podría establecer un enlace entre una de esas claves y otra perteneciente a un servicio externo. Si tiene éxito, el atacante podrá detener o iniciar el servicio a voluntad.

El experto en seguridad de aplicaciones web afirma que notificó a los desarrolladores de Steam Valve Software sobre la vulnerabilidad desde el 15 de junio, a través de la plataforma HackerOne. Kravets también menciona que adjuntó en el informe una descripción detallada del ataque, una prueba de concepto y un archivo ejecutable.

En respuesta, HackerOne notificó a Kravets que la vulnerabilidad había sido rechazada porque es "un ataque que depende de la capacidad de colocar archivos en ubicaciones arbitrarias en el sistema de archivos del usuario, por lo que está más allá del alcance del programa de informes de vulnerabilidad".

Sin embargo, el experto en seguridad de aplicaciones web insistió en que la vulnerabilidad era explotable, por lo que discutió el caso con el personal de HackerOne hasta que uno de los gerentes de la plataforma decidió intentar reproducir el exploit. Posteriormente, se confirmó la vulnerabilidad y el informe se envió nuevamente a Valve Software.

Para la mala fortuna de Kravets, la historia no termina ahí. Hace un par de semanas, el experto recibió un mensaje de un tercer empleado de HackerOne notificándole que la vulnerabilidad reportada estaba fuera de alcance. Las razones por las que HackerOne argumentó para colocar esta falla como "fuera de alcance esta vez fueron:" ataques que requieren la capacidad de colocar archivos en ubicaciones arbitrarias en el sistema de archivos del usuario "y" ataques que requieren acceso físico al dispositivo del usuario ". Después de este nuevo rechazo, el experto decidió divulgar públicamente los detalles de este defecto.

Después de notificar a HackerOne su decisión, el experto recibió un nuevo mensaje de la plataforma, que le prohibió revelar la vulnerabilidad. Aún así, el experto reveló detalles sobre la falla el 7 de agosto, con la esperanza de que la compañía implementara alguna actualización o actualización.

"Esta es una señal del poco interés que las grandes compañías tecnológicas tienen por la seguridad de sus usuarios", dijo Kravets. “Realmente no les importa arreglar sus fallas; las empresas no hacen nada hasta que se ven obligadas a hacerlo ".

Según especialistas del Instituto Internacional de Seguridad Cibernética (IICS), a principios de 2019 un equipo de seguridad de aplicaciones web notificó a Steam sobre una vulnerabilidad explotada por algunos piratas informáticos para tomar el control de cientos de cuentas de usuarios, robando información confidencial e infectando con malware. sistemas comprometidos La compañía incluso pagó una recompensa de $ 25k USD al pirata informático que informó el ataque para obtener juegos gratis en la plataforma el año pasado.

https://www.securitynewspaper.com/2019/08/08/critical-zero-day-vulnerability-on-steam-online-gaming-platform/