Comments 16
Спасибо за статью, можете пояснить для тех кто в танке. Чтобы повлиять на dll проекта, атакующий каким образом может их подменить? Я про cryptbase.dll и остальные.
Подразумевается, что атакующий получает доступ к компьютеру жертвы, подменяет файлы и уже потом его dll выполняются с повышенными приведениями?
Похоже на взаимодействие хакера и солонки, не? В том плане что если есть доступ к компу то оттуда и так утащат все самое ценное (пароли, сессии браузера, банковские аккаунты и прочее). Врядли кто-то заморачивается с отдельным аккаунтом на одном компе для игр. Опять таки непривилегированная учетка позволит запустить условный майнинг, или устроить условный dDoS.
А там где повышение привилегий опасно (корпоративная сеть), там и так политиками запрещено ставить левые программы.
И дело не в том чтобы умалить ваши заслуги, работа проделана значительная, просто нельзя ли выбрать более адекватные цели для исследования? В данный момент выглядит как шантаж на выплату баг баунти. (И, со стороны напоминает подход индопакистанских ребятушек которые пишут про отсутствие всяких днс записей типа DMARC/CAA, которые 99.9% не нужны).
Например ваш ребенок играет только когда вы разрешили и не может ставить произвольные программы, потому что у него нет прав администратора. С помощью такой дыры и короткой инструкции из интернета он не только сможет выдать себе права администратора, но и заразить компьютер вирусом. Вся суть в том, что ему не нужно ставить программу, достаточно скачать подготовленную другими людьми длл из интернета, положить в нужную папку и перезагрузить систему
Вы серьезно? У ребенка есть физический доступ к компу и он пойдет таким диким путем? В нашем детстве это обходилось скачиванием liveCD, загрузкой с него и выдачей себе полных прав. И не надо выдумывать себе диких предварительных условий.
Если стоит пароль на биос - это все равно обходится. Единственно что - это может быть сценарием атаки если диск зашифрован и для загрузки надо вводить пароль. Но у таких людей и комп как правило не шарится с детьми.
Прочитать из реестра два параметра... И зачем тогда доступ по сети? Если вы уже на локальной тачке, и у вас есть первая уязвимость. Тем более не указано, как генерируются данные для сигнатуры, уникальны ли они для каждого запуска/системы или одни на всех (уверен, скорее первое). Тогда вторая уязвимость точно не уязвимость.
Данные, которые вычитываются из реестра для команд, уникальные в рамках запуска сервиса/системы, но не вижу смысла разбирать как они сгенерированы, если их в любой момент можно прочитать.
www.youtube.com/watch?v=o-U5pW0G8ow&list=PLBDRZrTxbbtcwBwNW0AdTxleV7QEKwUfP&index=5
www.youtube.com/watch?v=4II7OfwwX-4&list=PLBDRZrTxbbtcwBwNW0AdTxleV7QEKwUfP&index=1&t=5s
Я давно подписан на канал iXBT Games, поэтому видел эти видео. Можно как угодно относится к компании Plarium, но, объективно, компания существует, игры разработаны, игроков много. Оставлять игроков под угрозой только из идеологических соображений неправильно.
Указанные уязвимости имеют место быть, спасибо за ваше обращение через ВК, Habr и внимание к нашему проекту.
Наши специалисты работают над решением этой уязвимости.
Добрый день!
Информируем вас, что с последним обновлением наши специалисты устранили описанную вами уязвимость. Еще раз спасибо за ваше время и внимание к нашим проектам.
Давайте поможем компании Plarium стать безопаснее