安全差距通常僅在幾個月後才封閉。這是否也適用於最近發現的蒸汽差距還有待觀察。
我是Windows Steam客戶端發現了一個新的漏洞。利用應啟用未經授權的完全訪問系統的訪問(通過ARS Technica)。
儘管弱點在相應的安全論壇中已經知道了兩個月,但閥門還沒有反應。
但是,資源管理器類零日爆炸作為高風險,無法理解開發人員的寧靜。但是危險到底有多大?
利用易於重現
安全專家於2019年6月發現Vasily Kravets弱點蒸汽客戶服務。
經驗豐富的用戶可以通過可管理的命令序列啟動任何程序 - 即使由於高訪問限制,實際上應該被排除在外。從技術上講,這樣的錯誤變成了»特權升級«稱為。
原因在於Steam客戶端服務即使是用戶也可以在沒有擴展特權的情況下執行。該服務運行後,它將依賴許多註冊表鍵完全訪問權限。
如果確定了這樣的鍵,則可以用符號(符號鏈接)代替,並原則上啟動了針對其的每個服務。
在融化和合作之後 - 來自Ivy Bridge的Intel CPU的新安全差距
任何經驗豐富的用戶都可以通過簡單的說明追溯到安全差距。 (圖像來源:ARS Technica)
惡意開發人員的危險?
6月15日,Kravets報告了Hackerone的脆弱性,Hackerone是一個網絡安全平台。那裡的專家對尚未被認可或尚未以多次運行命名的開發人員(閥)分類“需要物理訪問用戶設備的攻擊”答 - 這大大限制了成為安全漏洞的受害者的風險。
此類漏洞利用的發現者通常不會直接與軟件開發人員聯繫,但首先必須經過“錯誤賞金程序”(例如Hackerone)的實例。瓦西里·克拉維茨(Vasily Kravets)向公眾邁出了一步,最晚可能引起了Steam的注意。
根據ARS Technica的說法,正確的是,因為可以想像的攻擊也可以是由命令序列的開發人員承擔的偽裝的故障作為遊戲通過Steam實施並提供。
開發人員這樣做的可能性仍然很高。如果在主題上表示閥門或問題已解決,您將在gamestar.de上找到它。