Minecraft Malware Prevention Alliance (MMPA) upozorio Igrači Minecrafta o novoj ranjivosti koja bi mogla omogućiti sajber kriminalcima da pokreću daljinski kod i instaliraju zlonamjerni softver na uređaje žrtava. Na sreću, iako je ovaj napad naširoko korišćen, poznat je Java razvojnoj zajednici, tako da su programeri već dobro informisani kada je u pitanju izdavanje zakrpe.
Srećom, međutim, u slučaju ovog napada, razmjeri nisu bili tako veliki. Prema MMPA, "napadač je skenirao sve Minecraft servere u IPv4 adresnom prostoru." Tim tada vjeruje da je zlonamjerni teret mogao biti raspoređen na sve pogođene servere.
Nazvan BleedingPipe, eksploatacija omogućava potpuno udaljeno izvršavanje koda na klijentima i serverima koji pokreću neke Minecraft modove od najmanje verzije 1.7.10/1.12.2 Forge. Značajni modovi koji su pogođeni uključuju EnderCore, LogisticsPipes i BDLib, koji su zakrpljeni za GT verzije New Horizonsa. Ostali uključuju Smart Moving 1.12, Brazier, DankNull i Gadomancy.
Iako se ova ranjivost naširoko koristi, MMPA tvrdi da u Minecraftu nikada nije bilo slučaja ove veličine. Grupa napominje: "Ne znamo kakav je bio sadržaj eksploatacije i da li je korišten za eksploataciju drugih klijenata, iako je to potpuno moguće s ovim eksploatacijom."
Administratori servera se ohrabruju da redovno skeniraju sumnjive datoteke i primjenjuju ažuriranja i sigurnosne zakrpe čim postanu dostupne radi zaštite igrača. Igrači također mogu provjeriti ima li sumnjivih datoteka koristeći preporučene alate za skeniranje - jSus i jNeedle.
U širem smislu, uvijek je dobra praksa održavati i biti spreman za efikasan softver za sigurnost krajnjih tačaka na računarima korisnika.
Pročitajte također:
- Minecraft, Roblox i druge igre se koriste za širenje ruske propagande
- Preuzmite Minecraft Bedrock 1.21, 1.21.0 i 1.21.10