Търсене
Close this search box.

БЪГОВЕ В PLAYSTATION NOW ПОЗВОЛЯВАТ НА ЗЛОНАМЕРЕН КОД ДА СЕ ЗАРЕЖДА НА УСТРОЙСТВА С WINDOWS

Грешки в сигурността, открити в приложението за игри в облак PlayStation Now (PS Now), позволяват на хакерите да изпълняват произволен код на устройства с Windows, работещи с уязвими версии на приложения. PlayStation вече достигна над 2,2 милиона абонати в края на април 2020 г. от старта на услугата през 2014 г.

Уязвимостите, открити от ловеца на грешки, Парсия Хакимян, засегнаха PS Now версия 11.0.2 и по-стари на компютри с Windows 7 SP1 или по-нова версия. Хакимян съобщи за грешката на PS Now на 13 май 2020 г. чрез официалната програма за награди за откриване на грешки на PlayStation на HackerOne. PlayStation  обърна внимание на грешката и отбеляза доклада за грешката като „Решен“ един месец по-късно, на 25 юни 2020 г. Хакимян получи награда от  15 хиляди долара  за доклада си, въпреки че подаването му не беше в обхвата – т.е. засягаше приложение за Windows и нито един от целевите активи, включени в програмата за награди за грешки (системите PlayStation 4 и PlayStation 5, операционни системи , аксесоари или мрежата на PlayStation.)

Приложението Insecure Electron излага потребителите на RCE атаки

Хакимян установи, че когато са свързани във верига, критичните проблеми със сигурността позволяват на неупълномощени хакери да стартират атаки за дистанционно изпълнение на код (RCE) чрез злоупотреба със слабостта и инжектирането на код. „Всеки уебсайт, зареден във всеки браузър на една и съща машина, може да изпълнява произволен код на машината чрез уязвима връзка с уебсайта“, каза Хакимян. Нападателите могат да стартират злонамерен код на компютъра на потребител на PS NOW чрез локален сървър WebSocket, стартиран от psnowlauncher.exe на порт 1235, като използва приложението AGL Electron, което се появява след стартиране. „JavaScript, зареден от AGL, ще може да създава процеси на машината“, обясни още изследователят. „Това може да доведе до произволно изпълнение на код. Приложението AGL не извършва проверки на това кои URL адреси зарежда.“

Това е възможно, тъй като сървърът websocket, стартиран на устройството на целта, не извършва ниакви заявки за проверка на произхода. За да се възползват успешно от грешката RCE, нападателите трябва да убедят потребителя на PS NOW, чието устройство искат да компрометират, да отвори специално създаден сайт, използвайки злонамерена връзка, предоставена чрез фишинг имейли, форуми, канали Discord и т.н.

След като го отворят във всеки уеб браузър на своя компютър, злонамерените скриптове на уебсайта ще се свържат с локалния сървър WebSocket и ще помолят AGL да зареди злонамерен Node код от друг сайт и да го стартира на устройството на целта.

Програми за награди на Sony 

Sony обяви стартирането на публичната си програма снагради за откриване на грешки HackerOne PlayStation през юни 2020 г. Тази програма  плаща на изследователите по сигурността и геймърите за докладване на проблеми със сигурността, открити в системите PlayStation 4 и 5, операционни системи, аксесоари и мрежата PlayStation Квалифицираните заявки за грешки в PlayStation отговарят на условията за изплащане на награди, вариращи от $ 100 за уязвимост на PlayStation Network с ниска тежест до $ 50 000 за критичен недостатък на PlayStation 4. Тази програма с награди за откриване на грешки вече се изпълняваше частно с някои изследователи по сигурността, когато беше стартирана през юни, което обяснява твърденията на Хакимян един месец преди стартирането на програмата. Компанията също така изпълнява отделна програма за разкриване на уязвимости на HackerOne от октомври 2017 г., която позволява на ловците на  грешки да докладват за класифицирана уязвимост на сигурността в продукти или уебсайтове на Sony, които не са обхванати от програмата PlayStation. PlayStation Now не е единствената услуга за стрийминг на игри, базирана на облак, която реши тази година критичен проблем със сигурността. NVIDIA също пусна актуализация на защитата за отстраняване на уязвимост в приложението за игри в облак GeForce Now, която позволява на хакерите да изпълняват произволен код или да ескалират привилегии на системи, работещи с неизправен софтуер.

Източник: По материали от Интернет

Подобни публикации

30 май 2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка, за да спечели...
30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
28 май 2024

VMware е била използвана в неотдавнашната хакер...

MITRE сподели информация за това как свързаните с Китай хакери са и...

Как работи Интерпол в областта на киберпрестъпн...

Необходима е сложна координация между правоприлагащите органи, съде...
Бъдете социални
Още по темата
27/05/2024

Недостатък в Replicate AI и...

Изследователи в областта на киберсигурността са...
27/05/2024

Фалшиви антивирусни сайтове...

Наблюдавани са  заплахи, които използват фалшиви...
24/05/2024

Как остарелият рутер подкоп...

В днешната цифрова ера, в която...
Последно добавени
30/05/2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка,...
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!