Schwachstelle im Minecraft-Mod ermöglicht Hackern Fernzugriff auf die PCs von Spielern

Minecraft-Spieler, darunter auch Serveradministratoren, sind derzeit von einer Sicherheitslücke bedroht, die es böswilligen Akteuren ermöglicht, Code aus der Ferne auf ihren Geräten auszuführen. Diese als „BleedingPipe“ bekannte Schwachstelle wurde von der Minecraft Malware Prevention Alliance (MMPA) identifiziert und Hacker nutzen diese Schwachstelle im Forge-Framework aus, das verschiedene Mods unterstützt, darunter einige Versionen von Astral Sorcery, EnderCore und Gadomancy.

Dieser Fehler ermöglicht es Eindringlingen, Server und Geräte von Spielern fernzusteuern, wenn diese eine dieser Spieloptimierungen auf Forge 1.7.10/1.12.2 ausführen.Laut Bleeping Computer nutzt BleedingPipe den Fehler in der Art und Weise aus, wie eine Java-Klasse im Code der Mods deserialisiert wird. Um die Kontrolle zu erlangen, müssen Benutzer lediglich bestimmten Netzwerkverkehr an einen Server senden. Die ersten Fälle von BleedingPipe-Angriffen wurden im März 2022 gemeldet und von den Moddern umgehend behoben. Allerdings hat MMPA erfahren, dass viele Server, die die Mods verwenden, noch nicht aktualisiert wurden.In einem Fall nutzte ein Hacker eine neue Exploit-Variante, um in einen Minecraft-Server einzudringen und sowohl die Anmeldedaten von Discord-Chattern als auch die Steam-Sitzungscookies von Spielern zu stehlen.Die MMPA hat gewarnt, dass ein böswilliger Akteur alle Minecraft-Server im IPv4-Adressraum gescannt hat und ihnen möglicherweise eine schädliche Nutzlast bereitgestellt hat. Jeder Server, auf dem ein betroffener Mod ausgeführt wird, kann infiziert sein. BleedingPipe, ein Exploit der Java-Protokollierungsbibliothek, ähnelt einem anderen kürzlich entdeckten Log4j-Exploit, ist aber nicht identisch. Minecraft.net, eine offizielle Microsoft-Website, hat eine Warnung und Abhilfemaßnahmen für die Log4j-Sicherheitslücke veröffentlicht, um dieses Problem zu beheben.Um sich selbst zu schützen, empfiehlt die MMPA Spielern, die auf den Servern anderer spielen, ihr .minecraft-Verzeichnis mit einem Scanner wie JSus oder jNeedle auf infizierte Dateien zu scannen. Dogboy21 empfiehlt, seinen Patch herunterzuladen, wenn Sie einen der Mods verwenden. Wenn Sie einen Server betreiben, empfiehlt das MMPA, JSus oder jNeedle auf allen installierten Mods auszuführen und auf die neuesten Versionen von EnderIO oder LogisticsPipes zu aktualisieren, falls verwendet. Darüber hinaus schlägt die Gruppe vor, den „GT New Horizons“-Fork von BDLib zu verwenden, falls dieser verwendet wird, und ihren Sicherheits-Mod PipeBlocker zu verwenden, um diese Angriffe zu verhindern.



Ende des Artikels

gn-tech