Blizzard "по-тихому" исправила критическую уязвимость в своих играх

Blizzard "по-тихому" исправила критическую уязвимость в своих играх

Проблема позволяет удаленному злоумышленнику выполнить вредоносный код на компьютере жертвы.

Исследователь безопасности из компании Google Тевис Орманди (Tavis Ormandy) обнаружил критическую уязвимость, затрагивающую все компьютерные игры от компании Blizzard Entertainment. Проблема позволяет удаленному злоумышленнику выполнить вредоносный код на компьютере жертвы.

Ежемесячная аудитория созданных Blizzard online-игр, таких как World of Warcraft, Overwatch, Diablo III, Hearthstone и Starcraft II, составляет порядка 500 млн пользователей. Для игры online пользователям необходимо установить игровой клиент под названием Blizzard Update Agent (Агент обновлений Blizzard). Приложение создает сервер JSON-RPC, который прослушивает локальный порт 1120 и «принимает команды для установки, деинсталляции, изменения настроек, обновления и других функций, связанных с техобслуживанием».

Как сообщил исследователь, агент обновлений уязвим к атаке DNS Rebinding, позволяющей любому web-сайту выступать в роли "моста" между внешним сервером и устройством жертвы.

Злоумышленник может связаться с помощью любого подконтрольного ему web-сайта с localhost (127.0.0.1), обманом заставив пользователя посетить вредоносную страницу. Таким образом он сможет отправлять привилегированные JavaScript-команды агенту обновлений Blizzard.

Как правило сайты, запущенные в браузере, не могут запрашивать имена хоста, отличные от их собственного, однако локальная служба обновлений Blizzard не проверяет, какое именно имя хоста запрашивает клиент и всегда отвечает на подобные запросы.

Исследователь опубликовал PoC-эксплоит для данной уязвимости, который способен осуществлять атаку DNS Rebinding, а также может быть модифицирован для установки вредоносных библиотек DLL, файлов и пр.

Эксперт уведомил Blizzard о проблеме в декабре 2017 года. Компания отреагировала на отчет, однако затем перестала отвечать на сообщения Орманди. Как выяснилось, компания "по-тихому" исправила уязвимость в версии клиента 5996, но сделала это несколько странным образом, отметил эксперт. После того, как Орманди обнародовал отчет об уязвимости, представители Blizzard сообщили, что готовят более комплексное решение данной проблемы.

Ранее Орманди обнаружил в популярном приложении BitTorrent аналогичную уязвимость, также позволявшую хакерам удаленно выполнить вредоносный код на компьютерах пользователей BitTorrent и взять устройства под свой контроль.

DNS rebinding – атака, позволяющая злоумышленнику манипулировать соответствием между IP-адресом и DNS-именем узла (FQDN) с целью запуска активного содержимого в контексте безопасности уязвимого сайта.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться