Valve ha corretto un exploit zero-day nell’ultima versione beta di Steam , rilasciata prima di oggi, che potrebbe essere potenzialmente utilizzato per montare un’escalation dell’attacco di privilegi. È interessante notare che questo è stato dopo molte proteste pubbliche da parte dei ricercatori della sicurezza che hanno riscontrato l’errore sul rifiuto di Steam di riconoscere il loro lavoro.

Vasily Kravets, una scala mobile con privilegio di Windows, ha descritto per la prima volta l’exploit, che potrebbe interessare milioni di utenti Windows che eseguono Steam, all’inizio di questa settimana. In un post sul blog , ha descritto in dettaglio come manipolare alcune delle chiavi di registro associate al servizio client Steam possa essere utilizzato per montare un’escalation di attacco di privilegi su un PC, consentendo di eseguire “qualsiasi programma con i più alti diritti possibili su qualsiasi Computer Windows con Steam installato “, secondo Kravets.

La divulgazione di Kravets è stata fatta solo 45 giorni dopo il suo rapporto iniziale. Questa è la metà del limite standard di 90 giorni che viene normalmente rispettato nel settore. Kravets ha affermato che ciò è dovuto alla mancanza di riconoscimento di Valve per il suo lavoro.

Il ricercatore ha inizialmente sollevato il problema con HackerOne, una piattaforma di ricompensa di bug approvata da Valve. Tuttavia, il suo rapporto è stato contrassegnato come “non applicabile” dallo staff di HackerOne perché sosteneva che fosse un esempio di “attacchi che richiedono la possibilità di rilasciare file in posizioni arbitrarie sul filesystem dell’utente”. 

Dopo alcuni tentativi con HackerOne, Kravets è stato finalmente in grado di ottenere l’approvazione per inviare il rapporto al team di sicurezza di Valve, ma il suo rapporto è stato nuovamente respinto per lo stesso motivo, con l’aggiunta della qualifica che l’attacco “richiede l’accesso fisico al dispositivo dell’utente”.

Lascia una recensione

Please Login to comment
avatar
  Subscribe  
Notificami