L’un des plus grands Minecraft-server-hosting »>Fournisseurs d’hébergement de serveurs Minecraft aurait divulgué l’accès au code source de son site Web, mettant potentiellement les joueurs en danger.

La société australienne Shockbyte, qui réalise des revenus annuels pouvant atteindre 10 millions de dollars, propose l’hébergement d’une gamme de jeux populaires, notamment Minecraft, Counter-Strike et Assetto Corsa.

Mais selon le Cyberactualité l’équipe de recherche, l’emplacement du référentiel privé du code source du site Web, ses informations d’identification et le fichier d’index Git de Shockbyte ont tous été divulgués.

Le fournisseur de serveur Minecraft a divulgué le code source

Cybernews affirme que les attaquants exploitant la vulnérabilité pourraient non seulement avoir manipulé le site Web de l’entreprise, mais également se déplacer latéralement vers les serveurs de jeu hébergés par Shockbyte, manipulant ainsi le code exécuté sur les serveurs Minecraft et affectant directement les joueurs.

D’autres préoccupations sont que les attaquants pourraient modifier le code pour parcourir les informations de paiement ou pour installer malware.

Publicité

Le jeton divulgué était déjà expiré, mais les attaquants peuvent utiliser cela et les autres informations divulguées pour vérifier le fonctionnement du site Web, en obtenant potentiellement un accès lorsque le site Web subit une mise à jour.

Shockbyte a déclaré à Cybernews que des mesures avaient été prises pour remédier à ce qu’il admet avoir « déployé par erreur des répertoires .git ». L’entreprise n’a pas répondu dans l’immédiat Tech Radar Pro‘s demande de commentaires sur la façon dont cela s’est produit et sur les mesures qu’il prend pour protéger les clients et prévenir de futures attaques.

Cybernews a déclaré: « Compte tenu de la croissance rapide de l’industrie du jeu et de la dépendance croissante à l’égard des fournisseurs d’hébergement de serveurs, la sécurité et la confidentialité des utilisateurs devraient être une priorité absolue pour les entreprises opérant dans cet espace. »

Les personnes susceptibles d’avoir été affectées sont invitées à accéder à leurs comptes exclusivement dans des environnements sécurisés, où les attaques de cookies sont peu susceptibles de se produire. Plus généralement, le conseil d’utiliser des mots de passe forts et une authentification à deux facteurs (2FA) est toujours valable.

4.6/5 - (24 votes)
Publicité
Article précédentParamount Plus vient d’annuler quatre émissions, les supprimant complètement bientôt
Article suivantSamsung SmartThings étend son partenariat avec Philips Hue

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici