حفره امنیتی در افزونههای ماینکرافت به هکرها اجازه اجرای کد از راه دور میدهد
بازیکنان ماینکرافت و کسانی که سرورهای بازی را اداره میکنند، با یک آسیبپذیری امنیتی جدید و خطرناک روبرو هستند که میتواند به هکرها اجازه دهد کدهایی را از راه دور روی رایانههای آنها اجرا کنند. این آسیبپذیری که توسط گروهی به نام اتحادیه پیشگیری از بدافزارهای ماینکرفت (MMPA)، BleedingPipe نام گرفته است، از بازخوانی جاوا برای آلوده کردن سرورها یا کاربرانی که از بسیاری از افزونههای محبوب را نصب کردهاند، استفاده میکند. اگر شما ماینکرافت را روی یک سرور که هیچکدام از این افزونهها را ندارد بازی کنید و از خود افزونهها استفاده نکنید، درمعرض خطر نخواهید بود.
تعداد افزونههای آسیبپذیر ماینکرافت گسترده است. یک دانشجوی علوم کامپیوتر آلمانی به نام Dogboy21 در گیتهاب، چندین افزونه محبوب را که دارای این آسیبپذیری هستند شناسایی کرده است، از AetherCraft تا Immersive Armors تا ttCore. صفحه گیتهاب Dogboy21 همچنین دارای یک اصلاحیه است که مشکل را برطرف میکند و شامل گرفتن یک فایل JAR جدید برای گذاشتن در پوشه افزونههاست. پست وبلاگ MMPA فهرستی حتی بیشتر از افزونههای تحت تاثیر را فهرست کرده و ادعا میکند که به طور خاص بستههای افزونه نسخههای ۱.۷.۱۰ و ۱.۱۲.۲ آسیبپذیر هستند.
BleedingPipe با بهرهبرداری از یک مشکل در کلاس ObjectInputStream در جاوا کار میکند. یک هکر میتواند دادههایی حاوی کدی که کاری مخرب انجام میدهد را به سرور تزریق کند و سپس وقتی سرور آن کد را دریافت و بازخوانی میکند، آن کد در سمت سرور اجرا میشود. این ویدیو در کانال یوتیوب PwnFunction توضیح میدهد آسیبپذیریهای بازخوانی چگونه کار میکنند.
اگر یک هکر بتواند کد را اجرا کند، امکانات تقریباً بیپایانی به دست میآورند. آنها میتوانند راههایی برای خارج کردن دادههای کاربری شما و استفاده از آنها برای سرقت هویت پیدا کنند یا میتوانند کنترل رایانه شما را به دست بگیرند و از آن برای حملات بوتنت به سیستمهای دیگر استفاده کنند. در اوایل ژوئیه، یک بازیکن به نام Yoyoyopo5 که یک سرور عمومی با استفاده از افزونههای Forge 14.23.5.2860 اجرا میکرد، طی یک پخش زنده، نحوه کار این حفره امنیتی را به طور عملی نشان داد. Yoyoyopo5 در پست خود در مورد این حادثه میگوید که هکر از کد اجرا شده از راه دور برای سرقت اطلاعات مرورگر، دیسکورد و استیم استفاده میکند.
پس چه کاری باید برای محافظت از خود انجام دهید؟ اگر بازیکن هستید و روی سرورهای دیگران بازی میکنید، MMPA توصیه میکند فایلهای آلوده را در پوشه .minecraft خود بررسی کنید، با استفاده از اسکنرهایی مانند JSus یا jNeedle. Dogboy21 و او همچنین توصیه میکند اگر از هر کدام از افزونهها استفاده میکنید، فایل اصلاحیه او را دانلود کنید.
اگر سرور اجرا میکنید، MMPA پیشنهاد میکند تمام افزونههای نصب شده را با JSus یا jNeedle اسکن کنید. MMPA همچنین پیشنهاد میکند به آخرین نسخههای EnderIO یا LogisticsPipes بروزرسانی کنید. همچنین میگوید از شاخه “GT New Horizons” BDLib استفاده کنید. این گروه همچنین یک افزونه امنیتی به نام PipeBlocker ساخته است که قرار است از این حملات جلوگیری کند.
ممد قلی بهترین هرکس موافقه بانظر “درست”و هر کس موافق نیست با نظر”غلط”نظر بده
↩↪🛐
بس کن دیگه عصاب ندارم روانی شدم همش ممد خوبه ممد خوبه بس کن تأثیر نداره حرفات
سلام دوستان من رعیس مایکرافت هستم اگه مشکلی بود به من گفت
من انتقاد ها را در همین نظر سنج میپزیرم
شما برو نوشتنتو یاد بگیر بعد بیا از مایکروسافت مال تو
ببخشید رئیس ماینکرافت میشه تو ماینکرافت ماب های جدید و معجون و انچنت های جدید و بایوم های جدید بیارین
اسکلی؟
بله میسه از نظر شما ممنونیم
خیلی ببخشید این خطر برای نسخه جاواست یا برای نسخه بدراک یا همون گوشی هم خطرناکه
توی مقاله کلا در مورد جاوا بود
چیزی در باره بدراک نخوندم 🗿