Einige Minecraft-Mods von Drittanbietern werden von einem Remote-Code-Exploit betroffen

Einige Minecraft-Mods von Drittanbietern werden von einem Remote-Code-Exploit betroffen

Der Entwickler Mojang erlaubt, dass sein erfolgreiches Sandbox-Spiel Minecraft von der Community modifiziert wird, und viele dieser Modder erlauben die Ausführung ihrer Kreationen auf Servern von Drittanbietern. Ein aktueller Fehler in der Java-basierten Version von Minecraft wurde jedoch von einem oder mehreren Hackern ausgenutzt und könnte dazu genutzt werden, Remote-Code auf dem PC eines Minecraft-Spielers auszuführen.

Die von Fans geführte Minecraft Malware Prevention Alliance (über Tom’s Hardware ) hat über die Bedrohung durch diesen Exploit berichtet, den sie „BleedingPipe“ nennt. Hier ist die Beschreibung:

BleedingPipe ist ein weit verbreiteter Exploit, der die VOLLSTÄNDIGE Remote-Codeausführung auf Clients und Servern ermöglicht, auf denen beliebte Minecraft-Mods unter 1.7.10/1.12.2 Forge (andere Versionen könnten ebenfalls betroffen sein) sowie einige andere Mods ausgeführt werden. Der Einsatz des BleedingPipe-Exploits wurde bereits auf ahnungslosen Servern beobachtet. Dies ist eine Schwachstelle in Mods, die unsicheren Deserialisierungscode verwenden, nicht in Forge selbst.

Der Blogbeitrag enthält eine Liste der bekannten Minecraft-Mods, die entweder von BleedingPipe betroffen sind oder betroffen sind. Es fügt hinzu, dass es derzeit keine Informationen über den spezifischen Codeinhalt des Exploits gibt oder darüber, ob er tatsächlich zum Exploit anderer Clients verwendet wurde.

Wenn Sie ein Minecraft-Spieler sind und nur auf offiziellen, von Mojang unterstützten Minecraft-Servern spielen, ist alles in Ordnung. Wenn Sie auf inoffiziellen Minecraft-Servern von Drittanbietern spielen, sollten Sie laut Blog-Beitrag die folgenden Maßnahmen ergreifen:

Als Spieler empfehlen wir Ihnen, nach verdächtigen Dateien zu suchen, einen Antiviren-Scan durchzuführen und einen Scan auf Ihrem Computer durchzuführen. Minecraft-Verzeichnis mit etwas wie jSus oder jNeedle. Beachten Sie, dass Mod-Dateien in einem anderen Verzeichnis gespeichert werden, wenn Sie einen modifizierten Launcher wie Curseforge verwenden. Auf diese Dateien kann normalerweise zugegriffen werden, indem Sie mit der rechten Maustaste auf die Modpack-Instanz klicken und auf „Ordner öffnen“ klicken.

Wenn Sie ein Drittanbieter-Minecraft-Serveradministrator sind, empfiehlt der Blogbeitrag, den Server auf verdächtige Dateien zu überprüfen und entweder alle Mods zu entfernen, von denen bekannt ist, dass sie betroffen sind, oder die Mods zu aktualisieren, die diesen Exploit behoben haben.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert