일부 타사 Minecraft 모드가 원격 코드 익스플로잇으로 타격을 받고 있습니다.
개발자 Mojang은 인기 있는 샌드박스 게임인 Minecraft를 커뮤니티에서 개조할 수 있도록 허용하고 있으며 이러한 개조업체 중 다수는 제작물을 타사 서버에서 실행할 수 있도록 허용합니다. 그러나 Java 기반 버전의 Minecraft의 최근 결함이 한 명 이상의 해커에 의해 악용되었으며 Minecraft 플레이어의 PC에서 원격 코드를 실행하는 방법으로 사용될 수 있습니다.
팬이 운영하는 Minecraft Malware Prevention Alliance ( Tom’s Hardware를 통해 )는 “BleedingPipe”라고 하는 이 익스플로잇의 위협에 대해 게시했습니다. 설명은 다음과 같습니다.
BleedingPipe는 일부 다른 모드와 함께 1.7.10/1.12.2 Forge(다른 버전도 영향을 받을 수 있음)에서 인기 있는 Minecraft 모드를 실행하는 클라이언트 및 서버에서 전체 원격 코드 실행을 허용하는 야생에서 사용되는 익스플로잇입니다. 의심하지 않는 서버에서 BleedingPipe 익스플로잇의 사용이 이미 관찰되었습니다. 이는 Forge 자체가 아니라 안전하지 않은 역직렬화 코드를 사용하는 모드의 취약점입니다.
블로그 게시물에는 BleedingPipe에 걸렸거나 적중당한 알려진 Minecraft 모드 목록이 있습니다. 현재로서는 익스플로잇의 특정 코드 내용에 대한 단어가 없거나 실제로 다른 클라이언트를 익스플로잇하는 데 사용되었는지 여부가 추가됩니다.
Minecraft 플레이어이고 공식 Mojang 지원 Minecraft 서버에서만 플레이하는 경우 괜찮습니다. 비공식 타사 Minecraft 서버에서 플레이하는 경우 블로그 게시물에 따라 다음 조치를 취해야 합니다.
플레이어로서 의심스러운 파일을 확인하고, 바이러스 백신 검사를 수행하고, 귀하의 장치를 검사하는 것이 좋습니다. jSus 또는 jNeedle과 같은 것이 포함된 minecraft 디렉토리입니다. Curseforge와 같은 모드 런처를 사용할 때 모드 파일은 다른 디렉토리에 저장됩니다. 이러한 파일은 일반적으로 modpack 인스턴스를 마우스 오른쪽 버튼으로 클릭하고 “폴더 열기”를 클릭하여 액세스할 수 있습니다.
타사 Minecraft 서버 관리자인 경우 블로그 게시물에서 의심스러운 파일이 있는지 확인하고 적중된 것으로 알려진 모드를 제거하거나 이 악용을 수정한 모드를 업데이트할 것을 권장합니다.
답글 남기기