Ранее в июле на форумах Minecraft Forge было опубликовано сообщение, демонстрирующее эксплойт нулевого дня на сервере Minecraft 1.12.2 Enigmatica 2. Эксплойт, по-видимому, выполнял код на клиентских ПК, подключенных к серверу, что позволяло злоумышленнику красть сессионные cookie браузера, Steam и токены Discord.
В сообщении в блоге службы безопасности майнкрафт MMPA отмечается, что нет никакого способа обнаружить эксплойт, но известно, что "злоумышленники просканировали все серверы Minecraft в адресном пространстве IPv4, чтобы массово использовать уязвимые серверы". Этот эксплойт также предположительно связан с модами EnderCore, LogisticsPipes, версиями 1.7-1.12 BDLib, Smart Moving 1.12, Brazier, DankNull и Gadomancy.
Пользователь dogboy21 разместил на GitHub проект под названием serializationisbad, в котором он объясняет, что фактическое использование эксплойта в интернете невелико. Однако любой, кто играет на сервере или владеет сервером с неисправленными модами, подвергается риску, и dogboy21 перечисляет три десятка модов (ниже), которые подвержены уязвимости.
Dogboy21 также объясняет, что он и другие пользователи "пытались расследовать всю проблему в частном порядке, опубликовать подробный отчет и исправить ситуацию. А группа под названием MMPA опубликовала сообщение в блоге о проблеме, пропустив много важных факторов".
Многие игроки, использующие модификации Minecraft, по-прежнему сталкиваются со значительным риском. Таким образом, авторы должны работать над исправлением своих модов либо вручную, либо с помощью инструмента dogboy21, а игрокам возможно, следует воздержаться от подключения к серверам, если они считают, что могут подвергаться риску, поскольку их нельзя использовать в автономном режиме. В качестве альтернативы существует мод, который якобы фильтрует сетевой трафик, но будьте осторожны при его использовании.