Ранее в июле на форумах Minecraft Forge было опубликовано сообщение, демонстрирующее эксплойт нулевого дня на сервере Minecraft 1.12.2 Enigmatica 2. Эксплойт, по-видимому, выполнял код на клиентских ПК, подключенных к серверу, что позволяло злоумышленнику красть сессионные cookie браузера, Steam и токены Discord. В сообщении в блоге службы безопасности майнкрафт MMPA отмечается, что нет никакого способа обнаружить эксплойт, но известно, что "злоумышленники просканировали все серверы Minecraft в адресном пространстве IPv4, чтобы массово использовать уязвимые серверы". Этот эксплойт также предположительно связан с модами EnderCore, LogisticsPipes, версиями 1.7-1.12 BDLib, Smart Moving 1.12, Brazier, DankNull и Gadomancy. Пользователь dogboy21 разместил на GitHub проект под названием serializationisbad, в котором он объясняет, что фактическое использование эксплойта в интернете невелико. Однако любой, кто играет на сервере или владеет сервером с неисправленными модами, подвергается риску,
Модификации Minecraft подвергают геймеров уязвимости BleedingPipe
2 августа 20232 авг 2023
5
1 мин