Certains mods Minecraft tiers sont touchés par un exploit de code à distance

Certains mods Minecraft tiers sont touchés par un exploit de code à distance

Le développeur Mojang permet à la communauté de modifier son jeu sandbox à succès Minecraft, et nombre de ces moddeurs permettent à leurs créations d’être exécutées sur des serveurs tiers. Cependant, une faille récente dans la version Java de Minecraft a été exploitée par un ou plusieurs pirates et pourrait être utilisée comme moyen d’exécuter du code à distance sur le PC d’un joueur Minecraft.

La Minecraft Malware Prevention Alliance, gérée par des fans (via Tom’s Hardware ), a publié un article sur la menace de cet exploit, qu’elle a appelé « BleedingPipe ». Voici sa description :

BleedingPipe est un exploit utilisé dans la nature permettant l’exécution COMPLÈTE de code à distance sur les clients et les serveurs exécutant les mods populaires de Minecraft sur 1.7.10/1.12.2 Forge (d’autres versions pourraient également être affectées), aux côtés d’autres mods. L’utilisation de l’exploit BleedingPipe a déjà été observée sur des serveurs sans méfiance. Il s’agit d’une vulnérabilité dans les mods utilisant un code de désérialisation non sécurisé, pas dans Forge lui-même.

Le billet de blog contient une liste des mods Minecraft connus qui sont ou ont été touchés par BleedingPipe. Il ajoute qu’à partir de maintenant, il n’y a aucun mot sur le contenu spécifique du code dans l’exploit, ou s’il a effectivement été utilisé pour exploiter d’autres clients.

Si vous êtes un joueur Minecraft et que vous ne jouez que sur les serveurs officiels Minecraft pris en charge par Mojang, tout va bien. Si vous jouez sur des serveurs Minecraft tiers non officiels, vous devez prendre les mesures suivantes, selon le billet de blog :

En tant que joueur, nous vous recommandons de vérifier les fichiers suspects, d’effectuer une analyse antivirus et d’effectuer une analyse sur votre. répertoire minecraft avec quelque chose comme jSus ou jNeedle. Notez que les fichiers de mod sont stockés dans un répertoire différent lors de l’utilisation d’un lanceur modifié tel que Curseforge. Ces fichiers sont généralement accessibles en cliquant avec le bouton droit sur l’instance de modpack et en cliquant sur « Ouvrir le dossier ».

Si vous êtes un administrateur de serveur Minecraft tiers, le billet de blog recommande de vérifier la présence de fichiers suspects et de supprimer tous les mods connus pour avoir été touchés ou de mettre à jour les mods qui ont corrigé cet exploit.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *