Les chercheurs ont découvert une faille de sécurité critique dans les mods Minecraft permettant aux pirates d’exécuter des commandes malveillantes sur les serveurs du jeu et de compromettre les appareils des clients.
Surnommé BleedingPipe par la communauté de sécurité Minecraft (MMPA), la vulnérabilité permet l’exécution complète de code à distance sur les appareils et les serveurs des joueurs exécutant des mods Minecraft populaires – des modifications apportées au jeu par les joueurs qui peuvent ajouter de nouveaux éléments, fonctionnalités ou éléments de gameplay.
Minecraft est le jeu vidéo le plus vendu de l’histoire, avec plus de 238 millions d’exemplaires vendus et près de 140 millions de joueurs actifs par mois. Le jeu appartient désormais à Microsoft.
Selon la MMPA, le bug BleedingPipe a déjà été exploité à de nombreuses reprises mais les chercheurs n’ont pas précisé combien de joueurs Minecraft étaient concernés. La faille affecte de nombreux mods Minecraft fonctionnant principalement sur la plate-forme de modding populaire Forge, qui utilise un code de désérialisation dangereux.
La désérialisation est le processus de conversion de données complexes d’un format sérialisé vers sa forme originale, qui peut être facilement stockée ou transmise. S’il n’est pas mis en œuvre avec soin, il peut être exploité par des attaquants et conduire à l’exécution de code à distance.
Selon MMPA, n’importe quelle version de Minecraft peut être affectée par la faille si un mod concerné est installé. Le nombre de mods Minecraft concernés dépasse les trois douzaines.
Les chercheurs d’abord pris conscience de cet exploit Minecraft en mars 2022 et l’a rapidement corrigé. Cependant, plus tôt ce mois-ci, BleedingPipe a été utilisé par des pirates informatiques pour voler les cookies de session Discord et Steam des joueurs.
Début juillet, un joueur de Minecraft qui passe Yoyoyopo5 hébergeait un serveur public avec des mods Forge, et lors d’une diffusion en direct, un attaquant a exploité la vulnérabilité BleedingPipe pour prendre le contrôle et exécuter du code sur les appareils de tous les joueurs connectés. Yoyoyopo5 a rapporté dans son message l’incident selon lequel le pirate informatique a utilisé cet accès pour voler des informations à partir des navigateurs Web, de Discord et des sessions Steam.
Après les premiers rapports, les chercheurs ont découvert que les acteurs malveillants analysaient certains serveurs Minecraft pour exploiter massivement les plus vulnérables, déployant probablement une charge utile malveillante sur les serveurs concernés.
« Nous ne savons pas quel était le contenu de l’exploit ni s’il a été utilisé pour exploiter d’autres clients, bien que cela soit tout à fait possible avec l’exploit », a déclaré MMPA.
Pour protéger les appareils des joueurs de BleedingPipe, MMPA recommande de Télécharger la dernière version des mods concernés depuis les chaînes officielles de Minecraft.
« Nous vous recommandons de prendre cela au sérieux », ont déclaré les chercheurs.
Le développeur du jeu n’a pas encore répondu à la demande de commentaires de Recorded Future News.
Avenir enregistré
Nuage de renseignements.