Уязвимость содержится в клиенте популярной онлайн-игры и позволяет встроить произвольный код в повторы матчей.
Как следует из сообщения одного из пользователей reddit.com под псевдонимом KeeperOfTheFeels, ему удалось обнаружить критическую уязвимость в клиенте популярной онлайн-игры World Of Tanks (WoT). Брешь позволяет встроить произвольный код в реплеи и выполнить его на системе пользователя, решившего посмотреть повтор игры.
«Спустя несколько дней работы над улучшением запуска кода, мне удалось встроить произвольный код в произвольный реплей. Он выполняется при воспроизводении реплея игровым клиентом», - следует из сообщения исследователя.
На момент публикации отчета на reddit разработчики WoT уже были уведомлены о наличии опасной уязвимости, однако работа над соответствующим исправлением безопасности все еще не закончена. Таким образом, все пользователи платформы остаются подверженными потенциальной угрозе взлома. В то же время, чтобы исключить возможность атаки, достаточно воздержаться от просмотра реплеев до выхода обновлений.
Обнаруживший уязвимость эксперт также отметил, что бреши подвержены все без исключения повторы игр, опубликованные позже мая 2014 года. При этом безопасность использования более старых реплеев остается под вопросом.
Интересно также, что KeeperOfTheFeels предоставил PoC в виде соответствующего файла , открывающего калькулятор при проигрывании в игровом клиенте.
С описанием уязвимости можно ознакомиться здесь .
Наш канал — питательная среда для вашего интеллекта