พันธมิตรการป้องกันมัลแวร์ Minecraft (MMPA) เตือน ผู้เล่น Minecraft เกี่ยวกับช่องโหว่ใหม่ที่อาจทำให้อาชญากรไซเบอร์เรียกใช้รหัสระยะไกลและติดตั้งมัลแวร์บนอุปกรณ์ของเหยื่อ โชคดีที่แม้ว่าจะมีการใช้การโจมตีนี้อย่างกว้างขวาง แต่ก็เป็นที่คุ้นเคยสำหรับชุมชนการพัฒนา Java ดังนั้นนักพัฒนาจึงได้รับข้อมูลที่ดีอยู่แล้วเมื่อต้องปล่อยแพตช์
อย่างไรก็ตาม โชคดีที่ในกรณีของการโจมตีครั้งนี้ ขนาดไม่ใหญ่มากนัก ตาม MMPA "ผู้โจมตีสแกนเซิร์ฟเวอร์ Minecraft ทั้งหมดในพื้นที่ที่อยู่ IPv4" จากนั้นทีมเชื่อว่าเพย์โหลดที่เป็นอันตรายอาจถูกนำไปใช้กับเซิร์ฟเวอร์ที่ได้รับผลกระทบทั้งหมด
เรียกว่า BleedingPipe การใช้ประโยชน์ช่วยให้สามารถเรียกใช้โค้ดจากระยะไกลได้อย่างเต็มที่บนไคลเอ็นต์และเซิร์ฟเวอร์ที่ใช้ Minecraft mods เวอร์ชัน 1.7.10/1.12.2 Forge เป็นอย่างน้อย ม็อดเด่นที่ได้รับผลกระทบ ได้แก่ EnderCore, LogisticsPipes และ BDLib ซึ่งได้รับการแก้ไขสำหรับ New Horizons เวอร์ชัน GT อื่น ๆ ได้แก่ Smart Moving 1.12, Brazier, DankNull และ Gadomancy
แม้ว่าช่องโหว่นี้จะถูกใช้กันอย่างแพร่หลาย แต่ MMPA อ้างว่าไม่เคยมีกรณีขนาดนี้มาก่อนใน Minecraft กลุ่มตั้งข้อสังเกตว่า "เราไม่รู้ว่าเนื้อหาของการหาประโยชน์คืออะไร และมันถูกใช้เพื่อหาประโยชน์กับลูกค้ารายอื่นหรือไม่ แม้ว่ามันจะเป็นไปได้ทั้งหมดกับการหาประโยชน์นี้"
ผู้ดูแลระบบเซิร์ฟเวอร์ควรหมั่นสแกนหาไฟล์ที่น่าสงสัยและใช้การอัปเดตและแพตช์ความปลอดภัยทันทีที่พร้อมใช้งานเพื่อปกป้องผู้เล่น ผู้เล่นสามารถตรวจสอบไฟล์ที่น่าสงสัยได้โดยใช้เครื่องมือสแกนที่แนะนำ - jSus และ jNeedle
ในวงกว้าง เป็นแนวปฏิบัติที่ดีเสมอในการบำรุงรักษาและเตรียมพร้อมสำหรับซอฟต์แวร์รักษาความปลอดภัยปลายทางที่มีประสิทธิภาพบนคอมพิวเตอร์ของผู้ใช้
อ่าน:
- Minecraft, Roblox และเกมอื่นๆ ใช้เพื่อเผยแพร่โฆษณาชวนเชื่อของรัสเซีย
- ดาวน์โหลด Minecraft Bedrock 1.21, 1.21.0 และ 1.21.10