Sicherheits-Exploit für Minecraft-Mods macht Spieler anfällig für RCE-Angriffe


Was du wissen musst

  • Die Minecraft-Community hat Wind von einem neuen Java-Deserialisierungs-Exploit namens BleedingPipe bekommen, der eine große Anzahl beliebter Mods betrifft.
  • Spieler, die diese Mods installieren oder auf einem Server spielen, auf dem sie installiert sind, sind möglicherweise anfällig für einen Remote Code Execution (RCE)-Angriff.
  • Diese Art von Angriff ermöglicht es böswilligen Akteuren, Code auf dem System einer anderen Person auszuführen, und führt häufig zu Identitätsdiebstahl.
  • Abgesehen davon, dass Sie derzeit kein modifiziertes Minecraft spielen, können Sie Ihre Spieldateien mit von der Community entwickelten Tools scannen und patchen. Serverbesitzer sollten ihre Mods aktualisieren und den PipeBlocker-Mod installieren, der versucht, die BleedingPipe-Schwachstelle zu beheben.

Spieler und Serverbesitzer der Minecraft Java Edition haben das Aufkommen einer neuen Sicherheitslücke entdeckt, die es böswilligen Akteuren ermöglichen kann, Code aus der Ferne auf ihren Computern auszuführen. Dieser Exploit nutzt die Java-Deserialisierung aus, und wenn Sie eine der vielen beliebten Mods verwenden, die dafür anfällig sind, oder auf einem Server spielen, auf dem sie installiert sind, könnten Sie betroffen sein.

Die Sicherheitslücke – von der Community-Gruppe Minecraft Malware Prevention Alliance (MMPA) „BleedingPipe“ genannt – funktioniert durch eine Einbindung in die ObjectInputStream-Klasse von Java, die für die Deserialisierung verwendet wird. Hacker schleichen gefährlichen Code in an einen Server gesendete Daten ein, der dann gelesen, „deserialisiert“ und in ein Java-Objekt umgewandelt wird. Dieser Code wird ausgeführt, sobald er diesen Prozess durchlaufen hat, und kann dann an Clients (Spieler) übertragen werden, die eine Verbindung zum betroffenen Server herstellen.



source-108

Leave a Reply