Minecraft Savez za sprječavanje zlonamjernog softvera (MMPA) upozorio Igrači Minecrafta o novoj ranjivosti koja bi kibernetičkim kriminalcima mogla omogućiti daljinsko pokretanje koda i instaliranje zlonamjernog softvera na uređaje žrtava. Srećom, iako je ovaj napad naširoko korišten, poznat je Java razvojnoj zajednici, tako da su programeri već dobro informirani kada je u pitanju izdavanje zakrpe.
No, na sreću, u slučaju ovog napada razmjeri nisu bili tako veliki. Prema MMPA, "napadač je skenirao sve Minecraft poslužitelje u IPv4 adresnom prostoru." Tim tada vjeruje da je zlonamjerni teret mogao biti raspoređen na sve pogođene poslužitelje.
Nazvan BleedingPipe, eksploatacija omogućuje potpuno daljinsko izvršavanje koda na klijentima i poslužiteljima koji pokreću neke modifikacije Minecrafta najmanje verzije 1.7.10/1.12.2 Forge. Značajni zahvaćeni modovi uključuju EnderCore, LogisticsPipes i BDLib, koji su zakrpani za GT verzije New Horizons. Ostali uključuju Smart Moving 1.12, Brazier, DankNull i Gadomancy.
Iako je ova ranjivost naširoko korištena, MMPA tvrdi da u Minecraftu nikada nije zabilježen slučaj ovakvih razmjera. Grupa napominje: "Ne znamo kakav je bio sadržaj exploita i je li korišten za iskorištavanje drugih klijenata, iako je to potpuno moguće s ovim exploitom."
Administratori poslužitelja se potiču da redovito traže sumnjive datoteke i primjenjuju ažuriranja i sigurnosne zakrpe čim postanu dostupni kako bi zaštitili igrače. Igrači također mogu provjeriti sumnjive datoteke pomoću preporučenih alata za skeniranje - jSus i jNeedle.
Šire gledano, uvijek je dobra praksa održavati i biti spreman za učinkovit sigurnosni softver krajnje točke na korisničkim računalima.
Pročitajte također:
- Minecraft, Roblox i druge igre koriste se za širenje ruske propagande
- Preuzmite Minecraft Bedrock 1.21, 1.21.0 i 1.21.10