Steam sigue siendo una susceptibilidad para Windows ya que la última solución se omite

steam_flaw

  • El investigador confirma la hipótesis de todos de que el Steam Client sigue siendo susceptible a Windows.
  • La última solución se puede omitir fácilmente mediante el reemplazo de una DLL de Steam y un ejecutable con sus versiones anteriores.
  • Este reemplazo es la consecuencia directa de una falla intrínseca de seguridad que afecta a Steam en general.
  • Steam ha estado bajo los reflectores recientemente por seguir prácticas operativas riesgosas que podrían conducir a una toma de control total del sistema en Windows instalaciones Como informamos la semana pasada, Valve trató de arreglar una escalada de privilegios de día cero basada en la forma en que funciona el Servicio de cliente de Steam. Sin embargo, los investigadores de seguridad advirtieron que esta solución no significaría nada, ya que podría pasarse por alto fácilmente. Unos días después de eso, un investigador de seguridad llamado Xiaoyin Liu ha publicado una forma de evitar la solución de reg-symlink y ni siquiera se molestó en contactar a Valve primero.

    Encontré una manera de evitar la solución. La omisión requiere que se suelte un archivo en una ubicación que no se pueda escribir, así que creo que está fuera del alcance de Valve. Escritura: https://t.co/Lalum8LTvY cc @PsiDragon @ enigma0x3 @steam_games #infosec #vapor #bugbounty https://t.co/qIylEG7u2L

    – Xiaoyin Liu (@general_nfs) 15 agosto 2019

    Como demostró el investigador, al reemplazar los archivos SteamService.exe y SteamService.dll que están bajo C: Archivos de programa (x86) Steam bin con versiones anteriores, el problema de escalada de privilegios regresa. Como ya se sabía teóricamente, el problema de seguridad clave de Steam es el hecho de que a cualquiera se le otorga acceso completo a los grupos de USUARIOS, por lo que los archivos se pueden modificar o reemplazar según sea necesario. Esto podría hacerse de forma manual o mediante un malware especialmente diseñado que tendría la DLL y el ejecutable de Steam Service más antiguos incluidos. Así es como funciona Steam, y significa que cualquier Windows El sistema con Steam instalado es vulnerable a un amplio conjunto de amenazas graves con un potencial altamente destructivo.

    SteamService.dll_writefile "width =" 696 "height =" 362 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/08/Steam-sigue-siendo-una-susceptibilidad-para-Windows-ya-que-la.png 1024w, https: //cdn.technadu.com/wp-content/uploads/2019/08/SteamService.dll_writefile-300x156.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/08/SteamService.dll_writefile -768x400.png 768w, https://cdn.technadu.com/wp-content/uploads/2019/08/SteamService.dll_writefile-200x104.png 200w, https://cdn.technadu.com/wp-content/uploads /2019/08/SteamService.dll_writefile-696x363.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/SteamService.dll_writefile-1068x556.png 1068w, https: //cdn.technadu .com / wp-content / uploads / 2019/08 / SteamService.dll_writefile-806x420.png 806w, https://cdn.technadu.com/wp-content/uploads/2019/08/SteamService.dll_writefile.png 1440w "tamaños = "(ancho máximo: 696px) 100vw, 696pxfuente de la imagen: https://xiaoyinl.github.io
    la clave de destino se puede escribir "ancho =" 764 "altura =" 332 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2019/08/target-key-can-be-written .png 764w, https://cdn.technadu.com/wp-content/uploads/2019/08/target-key-can-be-written-300x130.png 300w, https://cdn.technadu.com/wp -content / uploads / 2019/08 / target-key-can-be-write-200x87.png 200w, https://cdn.technadu.com/wp-content/uploads/2019/08/target-key-can- be-write-696x302.png 696w "tamaños =" (ancho máximo: 764px) 100vw, 764pxfuente de la imagen: https://xiaoyinl.github.io

    Dicho todo esto, si se pregunta por qué Xiaoyin Liu ha decidido publicar directamente los detalles de su método de omisión en lugar de advertir a Valve, la respuesta se remonta a cómo hemos llegado a donde estamos hoy en primer lugar. Anteriormente, el investigador Vasily Kravets envió un aviso urgente sobre el exploit de día cero que plagaba el Servicio al cliente de Steam, solo para recibir un mensaje de desprecio que consideraba que la falla estaba "fuera de alcance" y "no aplicable". Esto no ha resonado bien con la comunidad de generosidad de errores y piratería de sombrero blanco, así que esto es lo que Liu dijo sobre esto:

      

    "Dado que Valve excluye explícitamente‘ ataques que requieren la capacidad de colocar archivos en ubicaciones arbitrarias en el sistema de archivos del usuario ", no creo que estén interesados ​​en solucionar este problema. En mi opinión, incluso permitir que todos los usuarios tengan acceso de escritura a C: Archivos de programa (x86) Steam es una vulnerabilidad porque cualquier usuario estándar puede reemplazar Steam.exe en esta carpeta, y cuando los usuarios administradores inician sesión y ejecutan Steam. exe, se ejecuta un código ejecutable malicioso y no lo notarán. Informé esto a Valve en febrero de 2017 y no obtuve respuesta, excepto un acuse de recibo. Dado eso, decidí no informar este desvío a Valve, sino más bien revelarlo ".

    Como predijimos la semana pasada, Valve se verá obligado a lidiar con esto a medida que el reloj avanza contra ellos. El peligro de tener un malware especialmente diseñado que apunte a millones de jugadores es real, por lo que no hay más margen para la negación en este momento. El vapor es una susceptibilidad, y para cualquiera que se preocupe por la seguridad de sus Windows ahora mismo, deberías considerar limitar tu acceso a este lanzador de juegos.

    ¿Todavía se siente cómodo con el uso de Steam o ha tomado alguna medida de precaución? Háganos saber en la sección de comentarios a continuación, y no dude en unirse a la discusión sobre nuestras redes sociales, en Facebook y Twitter.