БЪГОВЕ В PLAYSTATION NOW ПОЗВОЛЯВАТ НА ЗЛОНАМЕРЕН КОД ДА СЕ ЗАРЕЖДА НА УСТРОЙСТВА С WINDOWS

Грешки в сигурността, открити в приложението за игри в облак PlayStation Now (PS Now), позволяват на хакерите да изпълняват произволен код на устройства с Windows, работещи с уязвими версии на приложения. PlayStation вече достигна над 2,2 милиона абонати в края на април 2020 г. от старта на услугата през 2014 г.

Уязвимостите, открити от ловеца на грешки, Парсия Хакимян, засегнаха PS Now версия 11.0.2 и по-стари на компютри с Windows 7 SP1 или по-нова версия. Хакимян съобщи за грешката на PS Now на 13 май 2020 г. чрез официалната програма за награди за откриване на грешки на PlayStation на HackerOne. PlayStation  обърна внимание на грешката и отбеляза доклада за грешката като „Решен“ един месец по-късно, на 25 юни 2020 г. Хакимян получи награда от  15 хиляди долара  за доклада си, въпреки че подаването му не беше в обхвата – т.е. засягаше приложение за Windows и нито един от целевите активи, включени в програмата за награди за грешки (системите PlayStation 4 и PlayStation 5, операционни системи , аксесоари или мрежата на PlayStation.)

Приложението Insecure Electron излага потребителите на RCE атаки

Хакимян установи, че когато са свързани във верига, критичните проблеми със сигурността позволяват на неупълномощени хакери да стартират атаки за дистанционно изпълнение на код (RCE) чрез злоупотреба със слабостта и инжектирането на код. „Всеки уебсайт, зареден във всеки браузър на една и съща машина, може да изпълнява произволен код на машината чрез уязвима връзка с уебсайта“, каза Хакимян. Нападателите могат да стартират злонамерен код на компютъра на потребител на PS NOW чрез локален сървър WebSocket, стартиран от psnowlauncher.exe на порт 1235, като използва приложението AGL Electron, което се появява след стартиране. „JavaScript, зареден от AGL, ще може да създава процеси на машината“, обясни още изследователят. „Това може да доведе до произволно изпълнение на код. Приложението AGL не извършва проверки на това кои URL адреси зарежда.“

Това е възможно, тъй като сървърът websocket, стартиран на устройството на целта, не извършва ниакви заявки за проверка на произхода. За да се възползват успешно от грешката RCE, нападателите трябва да убедят потребителя на PS NOW, чието устройство искат да компрометират, да отвори специално създаден сайт, използвайки злонамерена връзка, предоставена чрез фишинг имейли, форуми, канали Discord и т.н.

След като го отворят във всеки уеб браузър на своя компютър, злонамерените скриптове на уебсайта ще се свържат с локалния сървър WebSocket и ще помолят AGL да зареди злонамерен Node код от друг сайт и да го стартира на устройството на целта.

Програми за награди на Sony 

Sony обяви стартирането на публичната си програма снагради за откриване на грешки HackerOne PlayStation през юни 2020 г. Тази програма  плаща на изследователите по сигурността и геймърите за докладване на проблеми със сигурността, открити в системите PlayStation 4 и 5, операционни системи, аксесоари и мрежата PlayStation Квалифицираните заявки за грешки в PlayStation отговарят на условията за изплащане на награди, вариращи от $ 100 за уязвимост на PlayStation Network с ниска тежест до $ 50 000 за критичен недостатък на PlayStation 4. Тази програма с награди за откриване на грешки вече се изпълняваше частно с някои изследователи по сигурността, когато беше стартирана през юни, което обяснява твърденията на Хакимян един месец преди стартирането на програмата. Компанията също така изпълнява отделна програма за разкриване на уязвимости на HackerOne от октомври 2017 г., която позволява на ловците на  грешки да докладват за класифицирана уязвимост на сигурността в продукти или уебсайтове на Sony, които не са обхванати от програмата PlayStation. PlayStation Now не е единствената услуга за стрийминг на игри, базирана на облак, която реши тази година критичен проблем със сигурността. NVIDIA също пусна актуализация на защитата за отстраняване на уязвимост в приложението за игри в облак GeForce Now, която позволява на хакерите да изпълняват произволен код или да ескалират привилегии на системи, работещи с неизправен софтуер.

Източник: По материали от Интернет

Подобни публикации

4 декември 2023

Рансъмуерът е безмилостен: какво можете да напр...

Не само, че броят на рансъмуерите се увеличава, но този вид зловред...
3 декември 2023

Свалянето на Qakbot: Смекчаване на последиците ...

Министерството на правосъдието на САЩ и ФБР наскоро си сътрудничиха...
2 декември 2023

Владимир Дунаев е осъден за създаването на злов...

Министерството на правосъдието на САЩ обяви, че руски гражданин е п...
2 декември 2023

Клиентите на онлайн туристическата агенция Book...

Една от най-големите онлайн туристически агенции в света – Booking....
2 декември 2023

Националната ядрена лаборатория на Айдахо е бил...

Националната лаборатория на Айдахо (INL), една от 17-те национални ...
1 декември 2023

Енергийни смущения, свързани с киберсигурността

Експерти по сигурността предупреждават, че операторите на петролни ...
30 ноември 2023

Microsoft започва тестване на новата функция за...

Microsoft започна да тества нова функция на Windows 11 Energy Saver...
30 ноември 2023

Dollar Tree е жертва на нарушаване на сигурност...

Веригата дисконтови магазини Dollar Tree беше засегната от нарушава...
30 ноември 2023

Катарската кибер агенция провежда национални уч...

Националната агенция за киберсигурност (NCSA) на Катар проверява си...
Бъдете социални
Още по темата
28/11/2023

Уеб обвивки се усъвършенств...

Уеб обвивки, често срещан вид инструмент...
27/11/2023

Фалшиви актуализации на бра...

Широко популярна кампания за социално инженерство,...
16/11/2023

Киберсигурност в търговията...

Краят на годината е изключително натоварено...
Последно добавени
04/12/2023

Рансъмуерът е безмилостен: ...

Не само, че броят на рансъмуерите...
03/12/2023

Свалянето на Qakbot: Смекча...

Министерството на правосъдието на САЩ и...
02/12/2023

Владимир Дунаев е осъден за...

Министерството на правосъдието на САЩ обяви,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!