Steam-Spieler warnten vor Sicherheitsrisiko für Windows 10

Steam-Spieler warnten vor Sicherheitsrisiko für Windows 10

Valves beliebte PC-Gaming-Plattform Steam ist anfällig für eine äußerst schädliche Zero-Day-Sicherheitslücke, warnen Experten.

Den neuen Erkenntnissen zufolge könnte ein Angreifer die Systeme von 72 Millionen Windows-Benutzern übernehmen und dann Malware installieren, Daten stehlen, Passwörter kompromittieren usw.

Der Sicherheitsforscher Vasily Kravets entdeckte eine Sicherheitslücke zur Rechteausweitung, die es einem Angreifer mit minimalen Benutzerberechtigungen ermöglichen würde, die gleichen Zugriffsebenen wie der Administrator zu erhalten. System.

Ein Bedrohungsakteur könnte mithilfe dieser erweiterten Berechtigungen einen Vorteil aus einer Malware-Veröffentlichung ziehen, sagte Kravets und erklärte:

„Einige der Bedrohungen werden auch ohne Administratorrechte ausgeführt.“ Hohe Malware-Rechte können das Risiko erheblich erhöhen, Programme könnten Antivirenprogramme deaktivieren, tiefe dunkle Bereiche nutzen, um fast alle Bedrohungen zu verbergen und zu ändern. Dateien eines Benutzers zu löschen oder sogar private Daten zu stehlen.

Steam-Kundendienst

Die Schwachstelle selbst betrifft den Steam-Client-Dienst, der unter Windows mit vollen Systemrechten startet. Kravets hat eine Möglichkeit entdeckt, die Systemregistrierung so zu ändern, dass der Steam-Dienst zum Ausführen einer anderen Anwendung verwendet werden kann, jedoch mit denselben erhöhten Berechtigungen.

Leider hat der Sicherheitsforscher Matt Nelson bereits Proof-of-Concept-Code zur Verfügung gestellt, was die Schwachstelle noch weiter verschärft, da potenzielle Angreifer nun wissen, wie sie ihn ausnutzen können.

Kravets enthüllte seine Ergebnisse nur 45 Tage, nachdem er seinen Bericht an Valve übermittelt hatte. Normalerweise warten Forscher 90 Tage, bis sie eine Schwachstelle öffentlich bekannt geben, was ihnen Zeit gibt, Schwachstellen in ihrer Software zu beheben.

Die Schwachstelle wurde noch nicht behoben, da sie ursprünglich von Kravets mit Hilfe des HackerOne-Debugging-Systems gemeldet wurde. Ihr Bericht wurde zunächst von HackerOne zurückgewiesen, da der Angriff laut The Register „die Möglichkeit erforderte, Dateien an beliebigen Orten im Dateisystem des Benutzers zu archivieren“. Nachdem Kravets HackerOne davon überzeugt hatte, dass die Sicherheitslücke gültig und schwerwiegend war, wurde sein Bericht an Valve gesendet und einige Wochen später erneut abgelehnt.

Da der Validierungscode bereits veröffentlicht wurde, ist es wahrscheinlich, dass die Schwachstelle bald ausgenutzt wird.

Um nicht Opfer des Angriffs zu werden, wird Benutzern empfohlen, Standardsicherheitsprotokolle zu befolgen, einschließlich der Verwendung von Raubkopien, der Nichtwiederverwendung von Passwörtern von mehreren Websites und Diensten, der Verwendung einer Zwei-Faktor-Authentifizierung und der Anwendung der neuesten Software-Updates und -Patches. System, weil Ein Angreifer müsste zunächst Zugriff auf das System eines Benutzers haben, um die Sicherheitslücke auszunutzen.

Über Forbes