Redazione RHC : 31 Luglio 2023 17:38
Gli hacker criminali stanno sfruttando una vulnerabilità RCE di esecuzione di codice remoto chiamata “BleedingPipe” nelle mod di Minecraft per eseguire comandi dannosi su server e client. Gli attori delle minacce possono quindi utilizzare i server compromessi, consentendo loro di installare malware anche sui dispositivi client.
BleedingPipe è una vulnerabilità riscontrata in molte mod di Minecraft causata dall’uso errato della deserializzazione nella classe ObjectInputStream di Java, la quale consente lo scambio di pacchetti di rete tra server e client.
In un nuovo rapporto della comunità di sicurezza di Minecraft (MMPA), i ricercatori hanno scoperto che il difetto ha un impatto su molte mod di Minecraft in esecuzione su 1.7.10/1.12.2 Forge, che utilizza un codice di deserializzazione non sicuro.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I primi sfruttamenti di BleedingPipe sono apparsi a marzo del 2022, ma sono stati rapidamente risolti dagli sviluppatori dei mod. Tuttavia, all’inizio di questo mese, un post sul forum di Forge ha avvertito dello sfruttamento attivo su larga scala di un RCE zero-day sconosciuto per rubare i cookie delle sessioni Discord e Steam dei giocatori.
“Il 9 luglio 2023, è stato pubblicato un post sul forum di Forge che riportava una RCE che si verificava sulle installazioni server, riuscendo a compromettere il server e inviare le credenziali discord dei client”, ha spiegato l’articolo di MMPA . “Il problema è stato isolato in 3 mod: EnderCore, BDLib e LogisticsPipes. Tuttavia, questo post non è diventato mainstream e la maggior parte non ne era a conoscenza.”
MMPA afferma che un attore di minacce sta cercando attivamente i server Minecraft su Internet che sono interessati da questo difetto per condurre attacchi, quindi è essenziale correggere eventuali mod vulnerabili installate sui server.
Per proteggere i tuoi servizi e dispositivi da BleedingPipe, scarica l’ultima versione delle mod interessate dai canali di rilascio ufficiali. Se la mod che stai utilizzando non ha risolto la vulnerabilità tramite un aggiornamento di sicurezza, dovresti migrare a un fork che ha adottato tali correzioni.
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006