上分宝:值得大家信赖的下载网站!
时间:2023-09-19 18:20:53来源:互联网
上周六,Minecraft安全社区MMPA的研究人员在一篇博客中提醒游戏用户,《Minecraft》游戏的部分1.7.10/1.12.2模组中存在一个已被多次利用的重大安全漏洞,该漏洞允许黑客在游戏服务器上运行恶意命令并危及游戏玩家设备安全。
据了解,微软旗下的热门游戏《Minecraft》是有史以来销量最高的视频游戏,已售出超过2.38亿份,每月活跃玩家接近1.4亿。MMPA称,BleedingPipe漏洞允许黑客在玩家设备和运行Minecraft模组的服务器上执行完整的远程代码。
根据MMPA的说法,热门模组平台Forge使用了不安全的反序列化代码(反序列化是将复杂数据从序列化格式转换回其原始形式的过程,能够方便存储或传输。如果实施不慎,可被攻击者利用并实现远程代码执行),BleedingPipe漏洞已经被多次利用,该平台上的许多Minecraft模组都受到了影响(数量超过三十个)。已知受影响的模组包括但不限于以下几个:EnderCore(EnderIO的前置模组)、LogisticsPipes、BDLib(1.7-1.12版本)、Smart Moving 1.12、Brazier、DankNull和Gadomancy。并且,只要安装了受影响的模组,任何Minecraft版本都可能受到此漏洞的影响。
这个Minecraft漏洞最早是在2022年3月被发现。当时mod开发团队GTNH为此发布了一个修复补丁。然而,7月初,一位名为Yoyoyopo5的Minecraft玩家在一个带有Forge模组的公共服务器上进行直播时,攻击者利用BleedingPipe漏洞获取了对所有连接玩家设备的控制权并执行了代码。Yoyoyopo5在其帖子中报告了这一事件,称黑客利用这个访问权限从Discord和Steam中窃取了会话cookie。
在最初的报告之后,研究人员发现黑客对IPv4地址空间上的所有Minecraft服务器进行了扫描,并在受影响的服务器上部署了恶意载荷。为降低安全风险,MMPA给出了如下建议:
对于服务器管理员:建议检查服务器中的可疑文件,并更新/删除受此漏洞影响的模组。由于恶意软件通常会感染系统上的其他模组,因此建议在所有已安装的模组上运行jSus或jNeedle之类的程序。
对于玩家:如果游戏玩家不在服务器上游玩游戏,则不受影响。否则建议检查可疑文件,运行杀毒软件进行防病毒扫描。
编辑:左右里
资讯来源:MMPA、bleepingcomputer
转载请注明出处和本文链接
上海市初中学生综合素质评价登录入口
王者荣耀排位巅峰赛荣耀战力加分公式规则2024
宝可梦属性克制表2024最新,18种属性克制关系
魔塔50层攻略隐藏道具图解,魔塔50层详细图文攻略
重装机兵攻略隐藏物品图文详解,战车具体位置
美国zoom动物仙踪林详情介绍
推荐几款超污的手游游戏,6个很污的养成类游戏
原神主c排行2023,4.2目前各系最强主c角色排名
希尔薇攻略
pubg mobile国际服
动作游戏
火影忍者伪造的债券
角色扮演
和平精英
枪战射击
原神
角色扮演
lol英雄联盟
即时网游
世界征服者4少女前线
策略塔防
pubg
飞行射击
麻雀一番街
棋牌游戏
斗罗大陆魂师对决
角色扮演
一同看亿同看gtv
娱乐影音
51品茶
交友约会
丝目
社交聊天
shopee东南亚跨境电商
境外购物
湖北农村商业银行
金融理财
社工库
工具应用
极乐园paradise
聊天交友
杏吧
社交聊天
酷狗输入法(搜狗输入法)
常用工具