Les chercheurs ont trouvé une faille de sécurité critique dans les mods Minecraft permettant aux pirates d’exécuter des commandes malveillantes sur les serveurs du jeu et de compromettre les appareils des clients.

Surnommé BleedingPipe par la communauté de sécurité Minecraft (MMPA), la vulnérabilité permet l’exécution complète du code à distance sur les appareils et les serveurs des joueurs exécutant les mods Minecraft populaires – des modifications apportées au jeu par les joueurs qui peuvent ajouter de nouveaux éléments, fonctionnalités ou éléments de gameplay.

Minecraft est le jeu vidéo le plus vendu de l’histoire, avec plus de 238 millions d’exemplaires vendus et près de 140 millions de joueurs actifs par mois. Le jeu appartient désormais à Microsoft.

Selon la MMPA, le bug BleedingPipe a déjà été exploité à de nombreuses reprises mais les chercheurs n’ont pas précisé combien de joueurs Minecraft étaient concernés. La faille affecte de nombreux mods Minecraft fonctionnant principalement sur la plate-forme de modding populaire Forge, qui utilise un code de désérialisation non sécurisé.

La désérialisation est le processus de conversion de données complexes d’un format sérialisé dans leur forme d’origine, qui peut être facilement stockée ou transmise. S’il n’est pas implémenté avec soin, il peut être exploité par des attaquants et conduire à l’exécution de code à distance.

Publicité

Selon MMPA, toute version de Minecraft peut être affectée par la faille si un mod impacté est installé. Le nombre de mods Minecraft concernés dépasse trois douzaines.

Les chercheurs d’abord pris conscience de cet exploit Minecraft en mars 2022 et l’a rapidement corrigé. Cependant, plus tôt ce mois-ci, BleedingPipe a été utilisé par des pirates pour voler les cookies de session Discord et Steam des joueurs.

Début juillet, un joueur de Minecraft qui passe Yoyoyopo5 hébergeait un serveur public avec des mods Forge, et lors d’une diffusion en direct, un attaquant a exploité la vulnérabilité BleedingPipe pour prendre le contrôle et exécuter du code sur tous les appareils des joueurs connectés. Yoyoyopo5 a rapporté dans son article sur l’incident que le pirate a utilisé cet accès pour voler des informations à partir de navigateurs Web, de Discord et de sessions Steam.

Après les rapports initiaux, les chercheurs ont découvert que les acteurs de la menace scannaient certains serveurs Minecraft pour exploiter en masse les serveurs vulnérables, déployant probablement une charge utile malveillante sur les serveurs concernés.

« Nous ne savons pas quel était le contenu de l’exploit ou s’il a été utilisé pour exploiter d’autres clients, bien que cela soit tout à fait possible avec l’exploit », a déclaré MMPA.

Pour protéger les appareils des joueurs de BleedingPipe, MMPA recommande de Télécharger la dernière version des mods impactés à partir des chaînes Minecraft officielles.

« Nous vous recommandons de prendre cela au sérieux », ont déclaré les chercheurs.

Le développeur du jeu n’a pas encore répondu à la demande de commentaire de Recorded Future News.

Obtenez plus d’informations avec le

Avenir enregistré

Nuage d’Intelligence.

Apprendre encore plus.

Daryna Antoniuk

D887De47708Acda42945A172D61C0Ca2 38F4568326

Daryna Antoniuk est journaliste indépendante pour Recorded Future News basée en Ukraine. Elle écrit sur les startups de cybersécurité, les cyberattaques en Europe de l’Est et l’état de la cyberguerre entre l’Ukraine et la Russie. Elle était auparavant journaliste technique pour Forbes Ukraine. Son travail a également été publié dans Sifted, The Kyiv Independent et The Kyiv Post.

4.1/5 - (19 votes)
Publicité
Article précédentHasbro va apporter l’intelligence artificielle à Donjons & Dragons
Article suivantCe gadget de 10 $ est la meilleure mise à niveau pour votre Fire TV Stick

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici