Steam sigue siendo una susceptibilidad para Windows ya que la √ļltima soluci√≥n se omite

Steam sigue siendo una susceptibilidad para Windows ya que la √ļltima soluci√≥n se omite
5 (100%) 1 voto

steam_flaw

  • El investigador confirma la hip√≥tesis de todos de que el Steam Client sigue siendo susceptible a Windows.
  • La √ļltima soluci√≥n se puede omitir f√°cilmente mediante el reemplazo de una DLL de Steam y un ejecutable con sus versiones anteriores.
  • Este reemplazo es la consecuencia directa de una falla intr√≠nseca de seguridad que afecta a Steam en general.
  • Steam ha estado bajo los reflectores recientemente por seguir pr√°cticas operativas riesgosas que podr√≠an conducir a una toma de control total del sistema en Windows instalaciones Como informamos la semana pasada, Valve trat√≥ de arreglar una escalada de privilegios de d√≠a cero basada en la forma en que funciona el Servicio de cliente de Steam. Sin embargo, los investigadores de seguridad advirtieron que esta soluci√≥n no significar√≠a nada, ya que podr√≠a pasarse por alto f√°cilmente. Unos d√≠as despu√©s de eso, un investigador de seguridad llamado Xiaoyin Liu ha publicado una forma de evitar la soluci√≥n de reg-symlink y ni siquiera se molest√≥ en contactar a Valve primero.

    Encontré una manera de evitar la solución. La omisión requiere que se suelte un archivo en una ubicación que no se pueda escribir, así que creo que está fuera del alcance de Valve. Escritura: https://t.co/Lalum8LTvY cc @PsiDragon @ enigma0x3 @steam_games #infosec #vapor #bugbounty https://t.co/qIylEG7u2L

    – Xiaoyin Liu (@general_nfs) 15 agosto 2019

    Como demostr√≥ el investigador, al reemplazar los archivos SteamService.exe y SteamService.dll que est√°n bajo C: Archivos de programa (x86) Steam bin con versiones anteriores, el problema de escalada de privilegios regresa. Como ya se sab√≠a te√≥ricamente, el problema de seguridad clave de Steam es el hecho de que a cualquiera se le otorga acceso completo a los grupos de USUARIOS, por lo que los archivos se pueden modificar o reemplazar seg√ļn sea necesario. Esto podr√≠a hacerse de forma manual o mediante un malware especialmente dise√Īado que tendr√≠a la DLL y el ejecutable de Steam Service m√°s antiguos incluidos. As√≠ es como funciona Steam, y significa que cualquier Windows El sistema con Steam instalado es vulnerable a un amplio conjunto de amenazas graves con un potencial altamente destructivo.

    Recomendamos:
    Cómo WHOIS de un símbolo del sistema de Windows
    SteamService.dll_writefile "width =" 696 "height =" 362 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/08/Steam-sigue-siendo-una-susceptibilidad-para-Windows-ya-que-la.png 1024w, https: //cdn.technadu.com/wp-content/uploads/2019/08/SteamService.dll_writefile-300x156.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/08/SteamService.dll_writefile -768x400.png 768w, https://cdn.technadu.com/wp-content/uploads/2019/08/SteamService.dll_writefile-200x104.png 200w, https://cdn.technadu.com/wp-content/uploads /2019/08/SteamService.dll_writefile-696x363.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/SteamService.dll_writefile-1068x556.png 1068w, https: //cdn.technadu .com / wp-content / uploads / 2019/08 / SteamService.dll_writefile-806x420.png 806w, https://cdn.technadu.com/wp-content/uploads/2019/08/SteamService.dll_writefile.png 1440w "tama√Īos = "(ancho m√°ximo: 696px) 100vw, 696pxfuente de la imagen: https://xiaoyinl.github.io
    la clave de destino se puede escribir "ancho =" 764 "altura =" 332 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2019/08/target-key-can-be-written .png 764w, https://cdn.technadu.com/wp-content/uploads/2019/08/target-key-can-be-written-300x130.png 300w, https://cdn.technadu.com/wp -content / uploads / 2019/08 / target-key-can-be-write-200x87.png 200w, https://cdn.technadu.com/wp-content/uploads/2019/08/target-key-can- be-write-696x302.png 696w "tama√Īos =" (ancho m√°ximo: 764px) 100vw, 764pxfuente de la imagen: https://xiaoyinl.github.io

    Dicho todo esto, si se pregunta por qué Xiaoyin Liu ha decidido publicar directamente los detalles de su método de omisión en lugar de advertir a Valve, la respuesta se remonta a cómo hemos llegado a donde estamos hoy en primer lugar. Anteriormente, el investigador Vasily Kravets envió un aviso urgente sobre el exploit de día cero que plagaba el Servicio al cliente de Steam, solo para recibir un mensaje de desprecio que consideraba que la falla estaba "fuera de alcance" y "no aplicable". Esto no ha resonado bien con la comunidad de generosidad de errores y piratería de sombrero blanco, así que esto es lo que Liu dijo sobre esto:

    "Dado que Valve excluye expl√≠citamente‚Äė ataques que requieren la capacidad de colocar archivos en ubicaciones arbitrarias en el sistema de archivos del usuario ", no creo que est√©n interesados ‚Äč‚Äčen solucionar este problema. En mi opini√≥n, incluso permitir que todos los usuarios tengan acceso de escritura a C: Archivos de programa (x86) Steam es una vulnerabilidad porque cualquier usuario est√°ndar puede reemplazar Steam.exe en esta carpeta, y cuando los usuarios administradores inician sesi√≥n y ejecutan Steam. exe, se ejecuta un c√≥digo ejecutable malicioso y no lo notar√°n. Inform√© esto a Valve en febrero de 2017 y no obtuve respuesta, excepto un acuse de recibo. Dado eso, decid√≠ no informar este desv√≠o a Valve, sino m√°s bien revelarlo ".

    Como predijimos la semana pasada, Valve se ver√° obligado a lidiar con esto a medida que el reloj avanza contra ellos. El peligro de tener un malware especialmente dise√Īado que apunte a millones de jugadores es real, por lo que no hay m√°s margen para la negaci√≥n en este momento. El vapor es una susceptibilidad, y para cualquiera que se preocupe por la seguridad de sus Windows ahora mismo, deber√≠as considerar limitar tu acceso a este lanzador de juegos.

    Recomendamos:
    El nuevo modo de Tinder para ayudarte a encontrar fechas para los próximos festivales

    ¬ŅTodav√≠a se siente c√≥modo con el uso de Steam o ha tomado alguna medida de precauci√≥n? H√°ganos saber en la secci√≥n de comentarios a continuaci√≥n, y no dude en unirse a la discusi√≥n sobre nuestras redes sociales, en Facebook y Twitter.