Resolvendo Todos Os Problemas Do Windows E Outros Programas

O protocolo Steam URL pode ser usado para explorar vulnerabilidades em jogos, dizem os pesquisadores

Os invasores podem abusar da maneira como os navegadores e outros aplicativos lidam com URLs do protocolo steam: // para explorar vulnerabilidades sérias no cliente Steam ou jogos instalados através da plataforma, de acordo com pesquisadores da empresa de consultoria e pesquisa de vulnerabilidades de inicialização ReVuln.

Steam é uma distribuição digital popular e plataforma de gerenciamento de direitos digitais para jogos e, desde o início deste mês, outros produtos de software. De acordo com a Valve Corporation, empresa que desenvolveu e opera a plataforma, o Steam oferece mais de 2.000 títulos e tem mais de 40 milhões de contas ativas.



O cliente Steam pode ser executado em Windows, Mac OS X e Linux, embora seja uma versão beta apenas no último sistema operacional.



Quando o cliente Steam é instalado em um sistema, ele se registra como um manipulador de protocolo Steam: // URL. Isso significa que toda vez que um usuário clica em um steam: // URL em um navegador ou aplicativo diferente, o URL é passado para o cliente Steam para execução.

Steam: // URLs podem conter comandos de protocolo Steam para instalar ou desinstalar jogos, atualizar jogos, iniciar jogos com determinados parâmetros, fazer backup de arquivos ou realizar outras ações compatíveis.



Os invasores podem abusar desses comandos para explorar remotamente vulnerabilidades no cliente Steam ou nos jogos Steam instalados em um sistema, enganando os usuários para que abram URLs criados com códigos maliciosos: // URLs, pesquisadores de segurança da ReVuln e fundadores Luigi Auriemma e Donato Ferrante disseram em papel de pesquisa publicado na segunda-feira.

O problema é que alguns navegadores e aplicativos passam automaticamente os URLs do Steam: // para o cliente Steam sem solicitar a confirmação dos usuários, disseram os pesquisadores. Outros navegadores solicitam a confirmação do usuário, mas não exibem os URLs completos nem alertam sobre os perigos de permitir que tais URLs sejam executados.

compartilhar programas entre usuários windows 10

De acordo com os testes realizados pelos pesquisadores do ReVuln, o Internet Explorer 9, o Google Chrome e o Opera exibem avisos e os URLs completos ou parciais do steam: // antes de passá-los para o cliente Steam para execução. O Firefox também solicita a confirmação do usuário, mas não exibe a URL e não fornece nenhum aviso, enquanto o Safari executa automaticamente as URLs steam: // sem a confirmação do usuário, disseram os pesquisadores.



'Todos os navegadores que executam manipuladores de URL externos diretamente sem avisos e aqueles baseados no motor Mozilla (como Firefox e SeaMonkey) são um vetor perfeito para realizar chamadas silenciosas do Steam Browser Protocol,' disseram os pesquisadores. 'Além disso, para navegadores como Internet Explorer e Opera ainda é possível ocultar a parte duvidosa do URL de ser mostrado na mensagem de aviso, adicionando vários espaços no vapor: // URL em si.'

mfc120u.dll ausente

Além de enganar os usuários para clicarem manualmente em URLs nocivos do Steam: //, os invasores podem usar código JavaScript carregado em páginas maliciosas para redirecionar os navegadores para tais URLs, disse Luigi Auriemma na terça-feira por e-mail.

Navegadores que requerem confirmação do usuário para a execução do Steam: // URL por padrão geralmente fornecem aos usuários a opção de mudar este comportamento e ter os URLs executados automaticamente pelo cliente Steam, disse Auriemma. 'É altamente possível que muitos jogadores já tenham os links steam: // executados diretamente no navegador para evitar o incômodo de confirmá-los o tempo todo.'

Os pesquisadores lançou um vídeo no qual eles demonstram como os URLs do Steam: // podem ser usados ​​para explorar remotamente algumas vulnerabilidades encontradas no cliente Steam e em jogos populares.

Por exemplo, o comando 'retailinstall' do protocolo Steam pode ser usado para carregar um arquivo de imagem inicial TGA malformado que explora uma vulnerabilidade no cliente Steam para executar código malicioso no contexto de seu processo, disseram os pesquisadores.

Em um exemplo diferente, uma URL steam: // pode ser usada para executar comandos legítimos encontrados no mecanismo de jogo Source da Valve para gravar um arquivo .bat com conteúdo controlado por invasor dentro da pasta de inicialização do Windows. Os arquivos localizados no diretório de inicialização do Windows são executados automaticamente quando os usuários fazem login.

O motor de jogo Source é usado em muitos jogos populares, incluindo Half-Life, Counter-Strike e Team Fortress, que têm dezenas de milhões de jogadores.

Outro mecanismo de jogo popular chamado Unreal oferece suporte ao carregamento de arquivos de diretórios compartilhados WebDAV ou SMB remotos por meio de parâmetros de linha de comando. Um Steam: // URL desonesto pode ser usado para carregar um arquivo malicioso de um local que explora uma das muitas vulnerabilidades de estouro de inteiros encontradas no motor do jogo para executar código malicioso, disseram os pesquisadores da ReVuln.

O recurso de atualização automática encontrado em alguns jogos como APB Reloaded ou MicroVolts também pode ser abusado por meio de URLs steam: // para criar arquivos com conteúdo controlado por invasor no disco.

Para se proteger, os usuários podem desabilitar o manipulador de protocolo de URL steam: // manualmente ou com um aplicativo especializado, ou podem usar um navegador que não executa URLs de steam: // automaticamente, disse Auriemma. 'A desvantagem é que os jogadores que usam esses links localmente (atalhos) ou online (navegador da web) para entrar em servidores ou usar outros recursos deste protocolo não poderão usá-los.'

Como posso fazer o Windows 10 rodar mais rápido?

Como o Safari é um dos navegadores que executa os URLs steam: // automaticamente, os usuários do Mac OS X, que representam a maioria da base de usuários do navegador, podem estar mais expostos a esses ataques. 'O Mac OS é a plataforma secundária usada no Steam e muitos jogos estão disponíveis para esta plataforma, por isso tem uma ampla base de usuários', disse Auriemma.

'Em nossa opinião, a Valve deve remover a passagem de parâmetros de linha de comando para jogos porque é muito perigoso e eles não podem controlar como esses softwares de terceiros podem agir com parâmetros malformados', disse o pesquisador.

A Valve não retornou imediatamente um pedido de comentário.

No início deste mês, a Valve começou a distribuir títulos de software não relacionados a jogos por meio do Steam. Vulnerabilidades encontradas em tais aplicativos também podem ser exploradas por meio de URLs steam: //, disse Auriemma.

'Nos últimos meses a Valve investiu muito na plataforma Steam lançando a versão beta do Steam para Linux, adicionando o serviço GreenLight onde os usuários podem votar em quais jogos eles gostariam de ver disponíveis no Steam, adicionou a seção de Software, adicionou mais jogos e alguns jogos destacados disponíveis completos por tempo limitado, toneladas de jogos gratuitos e muito mais ', disse o pesquisador. 'Não houve melhor momento para perceber essas questões do que agora.'