Търсене
Close this search box.

БЪГОВЕ В PLAYSTATION NOW ПОЗВОЛЯВАТ НА ЗЛОНАМЕРЕН КОД ДА СЕ ЗАРЕЖДА НА УСТРОЙСТВА С WINDOWS

Грешки в сигурността, открити в приложението за игри в облак PlayStation Now (PS Now), позволяват на хакерите да изпълняват произволен код на устройства с Windows, работещи с уязвими версии на приложения. PlayStation вече достигна над 2,2 милиона абонати в края на април 2020 г. от старта на услугата през 2014 г.

Уязвимостите, открити от ловеца на грешки, Парсия Хакимян, засегнаха PS Now версия 11.0.2 и по-стари на компютри с Windows 7 SP1 или по-нова версия. Хакимян съобщи за грешката на PS Now на 13 май 2020 г. чрез официалната програма за награди за откриване на грешки на PlayStation на HackerOne. PlayStation  обърна внимание на грешката и отбеляза доклада за грешката като „Решен“ един месец по-късно, на 25 юни 2020 г. Хакимян получи награда от  15 хиляди долара  за доклада си, въпреки че подаването му не беше в обхвата – т.е. засягаше приложение за Windows и нито един от целевите активи, включени в програмата за награди за грешки (системите PlayStation 4 и PlayStation 5, операционни системи , аксесоари или мрежата на PlayStation.)

Приложението Insecure Electron излага потребителите на RCE атаки

Хакимян установи, че когато са свързани във верига, критичните проблеми със сигурността позволяват на неупълномощени хакери да стартират атаки за дистанционно изпълнение на код (RCE) чрез злоупотреба със слабостта и инжектирането на код. „Всеки уебсайт, зареден във всеки браузър на една и съща машина, може да изпълнява произволен код на машината чрез уязвима връзка с уебсайта“, каза Хакимян. Нападателите могат да стартират злонамерен код на компютъра на потребител на PS NOW чрез локален сървър WebSocket, стартиран от psnowlauncher.exe на порт 1235, като използва приложението AGL Electron, което се появява след стартиране. „JavaScript, зареден от AGL, ще може да създава процеси на машината“, обясни още изследователят. „Това може да доведе до произволно изпълнение на код. Приложението AGL не извършва проверки на това кои URL адреси зарежда.“

Това е възможно, тъй като сървърът websocket, стартиран на устройството на целта, не извършва ниакви заявки за проверка на произхода. За да се възползват успешно от грешката RCE, нападателите трябва да убедят потребителя на PS NOW, чието устройство искат да компрометират, да отвори специално създаден сайт, използвайки злонамерена връзка, предоставена чрез фишинг имейли, форуми, канали Discord и т.н.

След като го отворят във всеки уеб браузър на своя компютър, злонамерените скриптове на уебсайта ще се свържат с локалния сървър WebSocket и ще помолят AGL да зареди злонамерен Node код от друг сайт и да го стартира на устройството на целта.

Програми за награди на Sony 

Sony обяви стартирането на публичната си програма снагради за откриване на грешки HackerOne PlayStation през юни 2020 г. Тази програма  плаща на изследователите по сигурността и геймърите за докладване на проблеми със сигурността, открити в системите PlayStation 4 и 5, операционни системи, аксесоари и мрежата PlayStation Квалифицираните заявки за грешки в PlayStation отговарят на условията за изплащане на награди, вариращи от $ 100 за уязвимост на PlayStation Network с ниска тежест до $ 50 000 за критичен недостатък на PlayStation 4. Тази програма с награди за откриване на грешки вече се изпълняваше частно с някои изследователи по сигурността, когато беше стартирана през юни, което обяснява твърденията на Хакимян един месец преди стартирането на програмата. Компанията също така изпълнява отделна програма за разкриване на уязвимости на HackerOne от октомври 2017 г., която позволява на ловците на  грешки да докладват за класифицирана уязвимост на сигурността в продукти или уебсайтове на Sony, които не са обхванати от програмата PlayStation. PlayStation Now не е единствената услуга за стрийминг на игри, базирана на облак, която реши тази година критичен проблем със сигурността. NVIDIA също пусна актуализация на защитата за отстраняване на уязвимост в приложението за игри в облак GeForce Now, която позволява на хакерите да изпълняват произволен код или да ескалират привилегии на системи, работещи с неизправен софтуер.

Източник: По материали от Интернет

Подобни публикации

10 септември 2024

Как да създадем и подобрим сигурността на крайн...

Поради голямата си атакувана повърхност, съставена от различни набо...
10 септември 2024

Кибератаките на „TIDrone“

Изследователите наричат „TIDrone“  заплахата, която активно преслед...
10 септември 2024

Използването на търговски шпионски софтуер се з...

Усилията на САЩ и други правителства да ограничат разработването, и...
10 септември 2024

300 000 души са засегнати от пробива на данните...

Avis Car Rental уведомява близо 300 000 души, че личната им информа...
10 септември 2024

Двама са обвинени в САЩ за организиране на паза...

САЩ повдигнаха обвинения на гражданин на Казахстан и гражданин на Р...
9 септември 2024

Шпионският софтуер Predator се появи отново с н...

Шпионският софтуер Predator се е появил отново с нова инфраструктур...
9 септември 2024

Един милион клиенти на Kaspersky в САЩ са прехв...

Клиентите на Kaspersky в Съединените щати са уведомени, че абонамен...
9 септември 2024

CISA сигнализира за грешки в ICS в продуктите н...

Миналата седмица американската Агенция за киберсигурност и инфрастр...
9 септември 2024

Progress LoadMaster е уязвим към недостатък на ...

Progress Software издаде спешна поправка за уязвимост с максимална ...
Бъдете социални
Още по темата
06/09/2024

Ролята на котвите на довери...

За да се възползват напълно от...
03/09/2024

RansomHub Ransomware Group ...

Заплахи, свързани с групата RansomHub, са...
24/08/2024

Хакерите вече използват инж...

Вълната от атаки, започнала през юли...
Последно добавени
10/09/2024

Как да създадем и подобрим ...

Поради голямата си атакувана повърхност, съставена...
10/09/2024

Кибератаките на „TIDrone“

Изследователите наричат „TIDrone“  заплахата, която активно...
10/09/2024

Използването на търговски ш...

Усилията на САЩ и други правителства...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!