banner de consentimiento

Valve resuelve una vulnerabilidad en Steam

Comparte

La plataforma de videojuegos en PC conocida como Steam, ha recibido un parche para corregir una vulnerabilidad de ejecución remota de código (RCE), vulnerabilidad la cual había pasado 10 años sin ser corregida. El investigador de seguridad de Contextis, Tom Court, reveló los detalles de dicho error que había dejado vulnerables a los usuarios de Steam durante 10 años.

Los jugadores de PC, conscientes de la seguridad, pueden haber notado que Valve lanzó una nueva actualización para el cliente de Steam en las últimas semanas. Este error podría haberse utilizado como base para un exploit altamente confiable. Este fue un error muy simple, relativamente fácil de explotar debido a la falta de protecciones de exploits modernas.

La vulnerabilidad fuera explotada por los hackers, estos podrían haber ejecutado un código malicioso en el equipo de forma remota para poder tomar control total del mismo, por lo que en estos 10 años al menos se presentó la ejecución remota de código en los 15 millones de clientes activos.

El error fue causado por la ausencia de una simple comprobación para garantizar que, para el primer paquete de un datagrama fragmentado, la longitud del paquete especificado fuera menor o igual que la longitud total del datagrama. Esto parece una simple supervisión, dado que el chequeo estaba presente para todos los paquetes subsiguientes que llevaban fragmentos del datagrama. Sin errores de filtración de información adicional, gracias al asignador de memoria personalizado de Steam y (hasta julio pasado) sin ASLR en el binario steamclient.dll, este error podría haberse utilizado como base para un exploit altamente confiable.

¿Qué piensas acerca de esto? Déjanos tus comentarios

Deja un comentario