Redazione RHC : 31 Luglio 2023 17:38
Gli hacker criminali stanno sfruttando una vulnerabilità RCE di esecuzione di codice remoto chiamata “BleedingPipe” nelle mod di Minecraft per eseguire comandi dannosi su server e client. Gli attori delle minacce possono quindi utilizzare i server compromessi, consentendo loro di installare malware anche sui dispositivi client.
BleedingPipe è una vulnerabilità riscontrata in molte mod di Minecraft causata dall’uso errato della deserializzazione nella classe ObjectInputStream di Java, la quale consente lo scambio di pacchetti di rete tra server e client.
In un nuovo rapporto della comunità di sicurezza di Minecraft (MMPA), i ricercatori hanno scoperto che il difetto ha un impatto su molte mod di Minecraft in esecuzione su 1.7.10/1.12.2 Forge, che utilizza un codice di deserializzazione non sicuro.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
I primi sfruttamenti di BleedingPipe sono apparsi a marzo del 2022, ma sono stati rapidamente risolti dagli sviluppatori dei mod. Tuttavia, all’inizio di questo mese, un post sul forum di Forge ha avvertito dello sfruttamento attivo su larga scala di un RCE zero-day sconosciuto per rubare i cookie delle sessioni Discord e Steam dei giocatori.
“Il 9 luglio 2023, è stato pubblicato un post sul forum di Forge che riportava una RCE che si verificava sulle installazioni server, riuscendo a compromettere il server e inviare le credenziali discord dei client”, ha spiegato l’articolo di MMPA . “Il problema è stato isolato in 3 mod: EnderCore, BDLib e LogisticsPipes. Tuttavia, questo post non è diventato mainstream e la maggior parte non ne era a conoscenza.”
MMPA afferma che un attore di minacce sta cercando attivamente i server Minecraft su Internet che sono interessati da questo difetto per condurre attacchi, quindi è essenziale correggere eventuali mod vulnerabili installate sui server.
Per proteggere i tuoi servizi e dispositivi da BleedingPipe, scarica l’ultima versione delle mod interessate dai canali di rilascio ufficiali. Se la mod che stai utilizzando non ha risolto la vulnerabilità tramite un aggiornamento di sicurezza, dovresti migrare a un fork che ha adottato tali correzioni.
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...
Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...
Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’u...
Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...