
یک بازیگر تهدید ناشناخته حالتهای بازی مخربی را برای بازی ویدیویی Dota 2 Multiplayer Arena نبرد آنلاین (MOBA) ایجاد کرد که میتوانست برای ایجاد دسترسی درب پشتی به سیستم بازیکنان مورد سوء استفاده قرار گیرد.
این حالتها از یک نقص با شدت بالا در موتور جاوا اسکریپت V8 استفاده میکنند که بهعنوان CVE-2021-38003 (امتیاز CVSS: 8.8) ردیابی میشود، که بهعنوان یک روز صفر مورد سوء استفاده قرار گرفت و توسط Google در اکتبر 2021 مورد تحلیل قرار گرفت.
Jan Vojtěšek، محقق Avast در گزارشی که هفته گذشته منتشر شد، گفت: «از آنجایی که V8 در Dota سندباکس نشده بود، این اکسپلویت به تنهایی اجازه اجرای کد از راه دور را علیه سایر بازیکنان Dota می داد.
پس از افشای مسئولانه به Valve، ناشر بازی اصلاحات را در 12 ژانویه 2023 با ارتقاء نسخه V8 ارسال کرد.
حالتهای بازی اساساً قابلیتهای سفارشی هستند که میتوانند عنوان موجود را تقویت کنند یا گیمپلی کاملاً جدیدی را به روشی ارائه دهند که از قوانین استاندارد منحرف شود.
در حالی که انتشار یک حالت بازی سفارشی در فروشگاه Steam شامل فرآیند تحلیل از سوی Valve است، حالتهای بازی مخربی که توسط فروشنده آنتی ویروس کشف شده بود، توانستند از شکافها عبور کنند.
این حالتهای بازی که از آن زمان حذف شدهاند عبارتند از: «تست افزونه plz ignore»، «Overdog no annoying heroes»، «Custom Hero Brawl» و «Overthrow RTZ Edition X10 XP». گفته میشود که این بازیگر تهدید پنجمین حالت بازی به نام Brawl را در Petah Tiqwa منتشر کرد که هیچ کد سرکشی ندارد.

در داخل "test addon plz ignore" یک اکسپلویت برای نقص V8 تعبیه شده است که می تواند برای اجرای پوسته کد سفارشی مورد استفاده قرار گیرد.
از سوی دیگر، سه مورد دیگر رویکرد مخفیانه تری دارند، زیرا کد مخرب برای دسترسی به یک سرور راه دور برای دریافت بار جاوا اسکریپت طراحی شده است، که احتمالاً یک سوء استفاده برای CVE-2021-38003 است زیرا سرور دیگر قابل دسترسی نیست
در یک سناریوی حمله فرضی، بازیکنی که یکی از حالتهای بازی فوق را راهاندازی میکند، میتواند توسط عامل تهدید برای دستیابی به دسترسی از راه دور به میزبان آلوده و استقرار بدافزار اضافی برای بهرهبرداری بیشتر مورد هدف قرار گیرد.
Avast بيان کرد که دقیقاً مشخص نیست که اهداف نهایی توسعه دهنده در پشت ایجاد حالت های بازی چه بوده است، اما بعید است که آنها برای اهداف تحقیقاتی خوش خیم باشند.
Vojtěšek گفت: "اول، مهاجم آسیب پذیری را به Valve گزارش نکرد (که معمولاً کار خوبی در نظر گرفته می شود). دوم، مهاجم سعی کرد این سوء استفاده را در یک درب پشتی مخفی پنهان کند.
صرف نظر از این، این احتمال وجود دارد که مهاجم نیز مقاصد بدخواهانه محض نداشته باشد، زیرا چنین مهاجمی احتمالاً میتواند از این آسیبپذیری با تأثیر بسیار بیشتری سوء استفاده کند.»
ارسال نظر