A Valve não conseguiu corrigir uma vulnerabilidade RCE no mecanismo Source por um longo tempo

Valve RCE vulnerability

Um grupo de pesquisa de segurança conhecido como Secret Club afirma que os jogos do motor Source da Valve são vulneráveis ​​a uma vulnerabilidade RCE.

Um pesquisador diz que os engenheiros da Valve foram informados sobre esse problema há cerca de dois anos, mas o bug ainda está pendente e pode ser explorado na versão mais recente do Counter Strike: Ofensiva global (CS: IR). Outros jogos que usam o mecanismo Source incluem Half-Life, Meia-vida 2, Mod de Garry, Fortaleza da equipe, Esquerda 4 Morto, e o Portal.

Os membros do Secret Club estão chateados por não conseguirem publicar os detalhes técnicos da vulnerabilidade, pois ainda afeta alguns jogos da empresa. Apesar de 90 os dias dados nesses casos para corrigir o erro já se passaram há muito tempo, especialistas aderem a princípios éticos rígidos e não compartilham os detalhes do problema, porque a divulgação de informações colocaria milhões de usuários em risco.

Um estudante de engenharia reversa conhecido como Floriano disse aos repórteres que havia notificado a Valve sobre o problema por meio do HackerOne há dois anos. A vulnerabilidade do motor está relacionada à corrupção de memória e está presente em muitos jogos da Valve.

A exceção são os jogos desenvolvidos no Source 2, como Titanfall.Floriano disse.

Florian recebeu respostas da Valve pela última vez há cerca de seis meses, quando a empresa lhe pagou uma taxa e disse que estava trabalhando em uma correção de bug e já havia resolvido isso em um jogo específico no motor Source (nome do jogo não foi divulgado).

A situação é agravada pelo facto do problema afectar a CS: IR, cuja última atualização foi lançada em março 31 deste ano. O fato é que o jogo atrai cerca de 27 milhões de jogadores únicos todos os meses, e a vulnerabilidade pode ser usada para executar código arbitrário na máquina do usuário. E a partir de abril 10, 2021, CS: GO ainda estava vulnerável.

O vídeo abaixo demonstra como um invasor pode explorar um bug e executar código em um computador alvo simplesmente convidando a vítima para um jogo Steam.

Florian confirma que o defeito foi mesmo corrigido em um dos jogos, mas ele também não revela o nome desse jogo:

Deixamos isso de lado deliberadamente porque não queremos que as pessoas procurem o patch nos binários do jogo, o que tornaria muito mais fácil criar um exploit para todos os outros jogos sem patch.

Carl Schou, um dos principais membros do Clube Secreto, disse ao Bleeping Computer que um invasor poderia usar uma vulnerabilidade para roubar informações confidenciais de uma vítima, incluindo credenciais ou informações bancárias.

O Clube Secreto já postou diversos vídeos de diversos pesquisadores demonstrando a exploração do RCE no CS: IR. Por exemplo, o vídeo abaixo mostra a exploração de uma vulnerabilidade ao se conectar a um servidor comunitário malicioso.

A Valve ainda não comentou as declarações dos especialistas e a situação dos patches.

Você também pode estar interessado no fato de que A Tencent e a polícia chinesa conduziram uma operação conjunta contra desenvolvedores de cheats de jogos.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *