一些第三方《我的世界》模組受到遠程代碼攻擊

一些第三方《我的世界》模組受到遠程代碼攻擊

開發商 Mojang 允許社區對其熱門沙盒遊戲《我的世界》進行修改,其中許多修改者允許他們的作品在第三方服務器上運行。然而,基於 Java 的《我的世界》版本最近的一個缺陷已被一個或多個黑客利用,並可被用作在《我的世界》玩家的 PC 上運行遠程代碼的一種方式。

粉絲運營的Minecraft 惡意軟件預防聯盟(通過Tom’s Hardware)發布了有關此漏洞利用的威脅的信息,並將其稱為“BleedingPipe”。這是它的描述:

BleedingPipe 是一種廣泛使用的漏洞,允許在 1.7.10/1.12.2 Forge 上運行流行的 Minecraft mod(其他版本也可能受到影響)以及其他一些 mod 的客戶端和服務器上執行完整的遠程代碼。已經在毫無戒心的服務器上觀察到 BleedingPipe 漏洞的使用。這是使用不安全反序列化代碼的 mod 中的漏洞,而不是 Forge 本身的漏洞。

該博客文章列出了已知的 Minecraft 模組,這些模組要么已經受到 BleedingPipe 的影響,要么已經受到 BleedingPipe 的影響。它補充說,到目前為止,還沒有關於漏洞利用中的具體代碼內容的消息,或者它是否確實被用於利用其他客戶端。

如果您是 Minecraft 玩家,並且只在官方 Mojang 支持的 Minecraft 服務器上玩,那沒問題。根據博客文章,如果您確實在非官方第三方 Minecraft 服務器上玩遊戲,則應採取以下操作:

作為玩家,我們建議檢查可疑文件,進行防病毒掃描,並對您的計算機進行掃描。minecraft 目錄,其中包含 jSus 或 jNeedle 之類的內容。請注意,使用經過修改的啟動器(例如 Curseforge)時,mod 文件存儲在不同的目錄中。通常可以通過右鍵單擊 modpack 實例並單擊“打開文件夾”來訪問這些文件。

如果您是第三方 Minecraft 服務器管理員,該博客文章建議檢查其中是否有任何可疑文件,並刪除任何已知已被攻擊的 mod,或者更新已修復此漏洞的 mod。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *