0-day уязвимость Windows-клиента Steam затрагивает более 100 млн юзеров

0-day уязвимость Windows-клиента Steam затрагивает более 100 млн юзеров

0-day уязвимость Windows-клиента Steam затрагивает более 100 млн юзеров

Windows-клиент Steam, популярной платформы для цифрового распространения видеоигр, содержит уязвимость нулевого дня, способную привести к повышению привилегий в системе. В результате атакующий может запустить программы от имени администратора.

Учитывая, что число зарегистрированных пользователей Steam превышает 100 миллионов, из которых несколько миллионов играют в настоящий момент, эта уязвимость представляет серьезную опасность.

Информацию о проблеме безопасности раскрыл исследователь Василий Кравец из компании "Перспективный Мониторинг". Зарубежные эксперты — Felix и Мэтт Нельсон — выложили Poc-код на GitHub после того как в компании Valve (владеет Steam) им заявили, что уязвимость «неподходящая».

Другими словами, корпорация отказалась платить экспертам за обнаружение опасной уязвимости в Windows-клиенте их платформы. При этом представители Valve заявили специалистам, что они не вправе раскрывать сведения о дыре в безопасности.

Все началось с того, что Кравец проанализировал работу службы клиента Steam для Windows — Steam Client Service. Она запускает свой исполняемый файл с привилегиями SYSTEM в ОС.

Исследователь отметил, что службу может остановить и запустить любой, у кого есть права «User» в системе — то есть любой, кто произвел вход в Windows. Ключ реестра, относящийся к этой службе, однако, был недоступен для изменения пользователям из группы «User».

Тем не менее эксперт обнаружил нечто странное. Когда сервис запускался и останавливался он предоставлял полный доступ к подразделам ключа реестра HKLM\Software\Wow6432Node\Valve\Steam\Apps.

«Я создал тестовый ключ HKLM\Software\Wow6432Node\Valve\Steam\Apps\test и проверил права на него. Здесь я обнаружил, что у HKLM\SOFTWARE\Wow6432Node\Valve\Steam есть полный контроль над группой "User", а эти права наследуют все подразделы и подразделы подразделов», — пишет специалист.

«Далее я создал ссылку с HKLM\SOFTWARE\Wow6432Node\Valve\Steam\Apps\test на HKLM\SOFTWARE\test2 и перезапустил сервис».

В конце концов Felix нашел способ модифицировать сервис, запущенный с правами SYSTEM таким образом, чтобы он запускал другую программу. Именно так злоумышленник может повысить своей вредоносной программе права в системе.

В свою очередь, Мэтт Нельсон опубликовал PoC-код для эксплуатации уязвимости на GitHub.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru