一部のサードパーティの Minecraft MOD がリモート コードの悪用を受けています

一部のサードパーティの Minecraft MOD がリモート コードの悪用を受けています

開発者の Mojang は、ヒット サンドボックス ゲーム Minecraft をコミュニティに改造することを許可しており、それらの改造業者の多くは自分の作品をサードパーティのサーバーで実行することを許可しています。しかし、Java ベースのバージョンの Minecraft にある最近の欠陥が 1 人または複数のハッカーによって悪用され、Minecraft プレイヤーの PC 上でリモート コードを実行する方法として利用される可能性があります。

ファンが運営するMinecraft Malware Prevention Alliance ( Tom’s Hardware経由) は、「BleedingPipe」と呼ばれるこのエクスプロイトの脅威について投稿しました。その説明は次のとおりです。

BleedingPipe は実際に使用されているエクスプロイトで、1.7.10/1.12.2 Forge (他のバージョンも影響を受ける可能性があります) および他のいくつかの MOD で人気のある Minecraft MOD を実行しているクライアントおよびサーバー上で完全なリモート コードの実行を可能にします。BleedingPipe エクスプロイトの使用は、疑いを持たないサーバー上ですでに観察されています。これは、安全でない逆シリアル化コードを使用する MOD の脆弱性であり、Forge 自体の脆弱性ではありません。

このブログ投稿には、BleedingPipe の影響を受けた、または影響を受けた既知の Minecraft Mod のリストが記載されています。現時点では、エクスプロイトに含まれる特定のコードの内容や、実際に他のクライアントをエクスプロイトするために使用されたかどうかについては何も語られていないと付け加えた。

あなたが Minecraft プレイヤーで、Mojang がサポートする公式の Minecraft サーバーでのみプレイしている場合は、問題ありません。ブログ投稿によると、非公式のサードパーティ製 Minecraft サーバーでプレイする場合は、次の措置を講じる必要があります。

プレーヤーとして、疑わしいファイルをチェックし、ウイルス対策スキャンを実行し、. jSus や jNeedle などのminecraftディレクトリ。Curseforge などの MOD 付きランチャーを使用する場合、MOD ファイルは別のディレクトリに保存されることに注意してください。これらのファイルには通常、modpack インスタンスを右クリックし、「フォルダーを開く」をクリックすることでアクセスできます。

サードパーティの Minecraft サーバー管理者である場合、このブログ投稿では、サーバーに不審なファイルがないか確認し、攻撃を受けたことがわかっている MOD を削除するか、このエクスプロイトを修正した MOD を更新することを推奨しています。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です