Pull to refresh

Comments 16

Вот если бы вы опубликовали новый метод монетизации....., а тут глупоcти какие то, безопастность, уязвимости — это все не про Plarium.

К сожалению, я разбираюсь только в уязвимостях, поэтому пишу об этом

Спасибо за статью, можете пояснить для тех кто в танке. Чтобы повлиять на dll проекта, атакующий каким образом может их подменить? Я про cryptbase.dll и остальные.

Подразумевается, что атакующий получает доступ к компьютеру жертвы, подменяет файлы и уже потом его dll выполняются с повышенными приведениями?

Да, нужен изначальный доступ к ПК, чтобы воспользоваться уязвимостями и поднять права до системных.

Похоже на взаимодействие хакера и солонки, не? В том плане что если есть доступ к компу то оттуда и так утащат все самое ценное (пароли, сессии браузера, банковские аккаунты и прочее). Врядли кто-то заморачивается с отдельным аккаунтом на одном компе для игр. Опять таки непривилегированная учетка позволит запустить условный майнинг, или устроить условный dDoS.

А там где повышение привилегий опасно (корпоративная сеть), там и так политиками запрещено ставить левые программы.

И дело не в том чтобы умалить ваши заслуги, работа проделана значительная, просто нельзя ли выбрать более адекватные цели для исследования? В данный момент выглядит как шантаж на выплату баг баунти. (И, со стороны напоминает подход индопакистанских ребятушек которые пишут про отсутствие всяких днс записей типа DMARC/CAA, которые 99.9% не нужны).

Например ваш ребенок играет только когда вы разрешили и не может ставить произвольные программы, потому что у него нет прав администратора. С помощью такой дыры и короткой инструкции из интернета он не только сможет выдать себе права администратора, но и заразить компьютер вирусом. Вся суть в том, что ему не нужно ставить программу, достаточно скачать подготовленную другими людьми длл из интернета, положить в нужную папку и перезагрузить систему

Вы серьезно? У ребенка есть физический доступ к компу и он пойдет таким диким путем? В нашем детстве это обходилось скачиванием liveCD, загрузкой с него и выдачей себе полных прав. И не надо выдумывать себе диких предварительных условий.

Если стоит пароль на биос - это все равно обходится. Единственно что - это может быть сценарием атаки если диск зашифрован и для загрузки надо вводить пароль. Но у таких людей и комп как правило не шарится с детьми.

Прочитать из реестра два параметра... И зачем тогда доступ по сети? Если вы уже на локальной тачке, и у вас есть первая уязвимость. Тем более не указано, как генерируются данные для сигнатуры, уникальны ли они для каждого запуска/системы или одни на всех (уверен, скорее первое). Тогда вторая уязвимость точно не уязвимость.

Сеть во второй уязвимости это только транспорт в рамках локалхоста, который позволяет отправлять команды сервису.
Данные, которые вычитываются из реестра для команд, уникальные в рамках запуска сервиса/системы, но не вижу смысла разбирать как они сгенерированы, если их в любой момент можно прочитать.

Так понятнее. Тогда зависит от того, как данные утверждения были аргументированы вендору.

Автор статьи — ПОЖАЛУЙСТА ОДУМАЙСЯ! Эта компашка должна быть предана исключительно забвению. Любое упоминание о ней — это пиар её деятельности. Посмотри эти видео и пойми во что ты вляпался. Рекомендую также и всем — это важно.

www.youtube.com/watch?v=o-U5pW0G8ow&list=PLBDRZrTxbbtcwBwNW0AdTxleV7QEKwUfP&index=5

www.youtube.com/watch?v=4II7OfwwX-4&list=PLBDRZrTxbbtcwBwNW0AdTxleV7QEKwUfP&index=1&t=5s

Я давно подписан на канал iXBT Games, поэтому видел эти видео. Можно как угодно относится к компании Plarium, но, объективно, компания существует, игры разработаны, игроков много. Оставлять игроков под угрозой только из идеологических соображений неправильно.

Да в том-то и прикол, что игр то по сути у них и нет, а есть картинки и манипулятивное выкачивание денег из пользователей. Агрессивная реклама и накачка блогеров прилагается.
Добрый день!
Указанные уязвимости имеют место быть, спасибо за ваше обращение через ВК, Habr и внимание к нашему проекту.
Наши специалисты работают над решением этой уязвимости.

Добрый день!
Информируем вас, что с последним обновлением наши специалисты устранили описанную вами уязвимость. Еще раз спасибо за ваше время и внимание к нашим проектам.

Внес update в статью. Поверхностная проверка подтвердила — уязвимости исправлены.
Sign up to leave a comment.