Aliança de Prevenção de Malware do Minecraft (MMPA) avisou Jogadores do Minecraft sobre uma nova vulnerabilidade que pode permitir que cibercriminosos executem código remoto e instalem malware nos dispositivos das vítimas. Felizmente, embora esse ataque seja amplamente utilizado, ele é familiar para a comunidade de desenvolvimento Java, então os desenvolvedores já estão bem informados quando se trata de lançar um patch.
Felizmente, porém, no caso desse ataque, a escala não foi tão grande. De acordo com o MMPA, "o invasor escaneou todos os servidores do Minecraft no espaço de endereço IPv4". A equipe então acredita que a carga maliciosa pode ter sido implantada em todos os servidores afetados.
Apelidado de BleedingPipe, o exploit permite a execução totalmente remota de código em clientes e servidores executando alguns mods do Minecraft de pelo menos a versão 1.7.10/1.12.2 Forge. Mods notáveis afetados incluem EnderCore, LogisticsPipes e BDLib, que foram corrigidos para as versões GT do New Horizons. Outros incluem Smart Moving 1.12, Brazier, DankNull e Gadomancy.
Embora essa vulnerabilidade seja amplamente utilizada, o MMPA afirma que nunca houve um caso dessa magnitude no Minecraft. O grupo observa: "Não sabemos qual era o conteúdo do exploit e se ele foi usado para explorar outros clientes, embora seja totalmente possível com este exploit".
Os administradores do servidor são incentivados a verificar regularmente arquivos suspeitos e aplicar atualizações e patches de segurança assim que estiverem disponíveis para proteger os jogadores. Os jogadores também podem verificar se há arquivos suspeitos usando as ferramentas de verificação recomendadas - jSus e jNeedle.
De forma mais ampla, é sempre uma boa prática manter e estar pronto para um software de segurança de endpoint eficaz nos computadores dos usuários.
Leia também:
Deixe um comentário