Steam 协议漏洞允许远程执行代码

数百万Steam用户可能成为潜在的受害者。安全研究人员发现Steam浏览器协议存在允许远程执行代码(PDF)的漏洞。 当用户在电脑上安装Steam后,它会注册steam:// URL协议让玩家连接游戏服务器和启动游戏。但当用户点击一个特殊形式的Steam URL后,攻击者可以远程利用Steam游戏和程序的缓冲溢出等漏洞在目标电脑上运行恶意代码。

http://img.cnbeta.com/newsimg/121018/1948280559280439.jpg

例如以基于Source引擎的游戏为例,攻击者使用一个 URL编码的运行时指令,提示游戏创建包含任意内容的日志文件。利用该漏洞,攻击者可以在启动文件夹内创建批处理文件。对于基于虚幻引擎的游戏,研究人员 找到了方法注入和执行任意代码。发动此种攻击需要先知道玩家到电脑上安装了什么类型的游戏。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wyffsp.html