0-day уязвимость Windows-клиента Steam затрагивает более 100 млн юзеров

0-day уязвимость Windows-клиента Steam затрагивает более 100 млн юзеров

0-day уязвимость Windows-клиента Steam затрагивает более 100 млн юзеров

Windows-клиент Steam, популярной платформы для цифрового распространения видеоигр, содержит уязвимость нулевого дня, способную привести к повышению привилегий в системе. В результате атакующий может запустить программы от имени администратора.

Учитывая, что число зарегистрированных пользователей Steam превышает 100 миллионов, из которых несколько миллионов играют в настоящий момент, эта уязвимость представляет серьезную опасность.

Информацию о проблеме безопасности раскрыл исследователь Василий Кравец из компании "Перспективный Мониторинг". Зарубежные эксперты — Felix и Мэтт Нельсон — выложили Poc-код на GitHub после того как в компании Valve (владеет Steam) им заявили, что уязвимость «неподходящая».

Другими словами, корпорация отказалась платить экспертам за обнаружение опасной уязвимости в Windows-клиенте их платформы. При этом представители Valve заявили специалистам, что они не вправе раскрывать сведения о дыре в безопасности.

Все началось с того, что Кравец проанализировал работу службы клиента Steam для Windows — Steam Client Service. Она запускает свой исполняемый файл с привилегиями SYSTEM в ОС.

Исследователь отметил, что службу может остановить и запустить любой, у кого есть права «User» в системе — то есть любой, кто произвел вход в Windows. Ключ реестра, относящийся к этой службе, однако, был недоступен для изменения пользователям из группы «User».

Тем не менее эксперт обнаружил нечто странное. Когда сервис запускался и останавливался он предоставлял полный доступ к подразделам ключа реестра HKLM\Software\Wow6432Node\Valve\Steam\Apps.

«Я создал тестовый ключ HKLM\Software\Wow6432Node\Valve\Steam\Apps\test и проверил права на него. Здесь я обнаружил, что у HKLM\SOFTWARE\Wow6432Node\Valve\Steam есть полный контроль над группой "User", а эти права наследуют все подразделы и подразделы подразделов», — пишет специалист.

«Далее я создал ссылку с HKLM\SOFTWARE\Wow6432Node\Valve\Steam\Apps\test на HKLM\SOFTWARE\test2 и перезапустил сервис».

В конце концов Felix нашел способ модифицировать сервис, запущенный с правами SYSTEM таким образом, чтобы он запускал другую программу. Именно так злоумышленник может повысить своей вредоносной программе права в системе.

В свою очередь, Мэтт Нельсон опубликовал PoC-код для эксплуатации уязвимости на GitHub.

Staffcop добавил файловый сканер и перехват данных в MAX на Windows

В Staffcop (входит в экосистему «Контур») вышло обновление, которое добавляет больше инструментов для расследования инцидентов и профилактики утечек. Самое важное нововведение — файловый сканер для инвентаризации данных и перехват переписки в MAX на Windows.

Новый файловый сканер собирает информацию о файлах на рабочих станциях и в хранилищах, анализирует их содержимое и передаёт результаты на сервер.

Данные автоматически раскладываются по категориям, после чего с ними проще работать: настраивать доступы, политики, назначать метки. Для ИБ-специалистов добавили удобные фильтры и поиск — это упрощает разбор результатов и помогает быстрее находить чувствительные данные и потенциальные риски.

Кроме того, Staffcop теперь учитывает метки, которые проставляет «Спектр.Маркер», и использует их в метаданных файлов. Это позволяет точнее применять политики и ускоряет расследование инцидентов: информация из двух систем анализируется автоматически.

В части контроля коммуникаций добавлен перехват переписки в мессенджере MAX на Windows, а также WebWhatsApp на Linux. Это даёт возможность анализировать сообщения, фиксировать нарушения и выявлять признаки передачи защищаемой информации через несанкционированные каналы.

Разработчики также переработали обработку данных: ускорили извлечение текста и выделение слов-триггеров. Новый механизм спуллера распределяет нагрузку при приёме данных от агентов, что снижает риск просадок производительности и ошибок при работе с большими объёмами информации.

Появился обновлённый драйвер контроля клавиатуры — он позволяет надёжнее фиксировать ввод паролей при входе в систему. Это расширяет возможности контроля рабочих станций и помогает выявлять слабые пароли, несанкционированные учётные записи и попытки доступа.

Обновили и утилиту удалённой установки агентов: теперь можно гибче задавать правила установки и исключения, что особенно актуально для сложной инфраструктуры. Добавлена поддержка Rutoken на Windows для контроля использования токенов, а в интерфейсе появилась информация о сроке окончания технической поддержки сервера — чтобы администраторам было проще планировать обновления и продление поддержки.

RSS: Новости на портале Anti-Malware.ru