Una vulnerabilidad de seguridad en el cliente de Windows de Steam pone a los jugadores en riesgo

Steam Security Vulnerability

Muchas personas que no son completamente conscientes de cómo funciona el software estarían listas para comenzar a arrancarse el pelo si escuchan que una importante plataforma de juegos en línea con millones de usuarios sufre una grave vulnerabilidad de seguridad. Los que conocen bien la industria le dirán, sin embargo, que esto no es raro ni particularmente aterrador. Sin embargo, cuando escuchen que el desarrollador de dicha plataforma no está interesado en solucionar rápidamente el problema, le dirán que las cosas no se ven bien.

Como muchos de ustedes ya habrán adivinado, estamos hablando de Steam. Un hacker de sombrero blanco llamado Vasily Kravets descubrió que los ciberdelincuentes pueden abusar de Steam para ejecutar código malicioso con derechos administrativos en máquinas con Windows. Según Kravets, la vulnerabilidad es fácil de encontrar y, lo que es más preocupante, fácil de explotar.

La plataforma Windows de Steam tiene una grave vulnerabilidad de escalada de privilegios

Kravets encontró el agujero mientras jugaba con Steam Client Service, un componente de la versión de Steam para Windows. Descubrió que después del inicio, Steam enumera las subclaves en HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps y crea descriptores de seguridad para todos ellos. Los descriptores permiten a todos los usuarios controlar esas claves, independientemente de si tienen o no derechos administrativos.

Kravets se dio cuenta de que una nueva subclave que contiene un enlace simbólico al servicio del instalador de Windows puede dar al atacante la oportunidad de ejecutar archivos arbitrarios sin derechos administrativos. Además, debido a que Windows Installer se ejecuta como Sistema local, no activa un aviso de Control de cuentas de usuario (UAC) que le permite elegir si las aplicaciones podrán o no realizar cambios en su computadora.

En pocas palabras, la vulnerabilidad permite a los usuarios no administradores ejecutar archivos con privilegios administrativos. Esto significa que pueden instalar todo tipo de malware, incluidos ransomware , ladrones de contraseñas y troyanos bancarios . Kravets probó y explotó con éxito la vulnerabilidad en varias máquinas diferentes de Windows que ejecutan varias versiones del sistema operativo de Microsoft. Incluso si usa la última versión de Windows 10 con todas las actualizaciones de seguridad instaladas, puede ser atacado.

Dado que Windows es el sistema operativo elegido por la mayoría de los jugadores, la gran mayoría de los 90 millones de usuarios activos mensuales de Steam se ven afectados. Esto hace que la reacción de Steam sea más extraña.

La vulnerabilidad aún no se ha parcheado

Inmediatamente después de descubrir la falla, Kravets usó el programa de recompensas de errores de Steam para tratar de revelar de manera responsable la vulnerabilidad y ayudar con la solución. HackerOne ejecuta dicho programa, lo que significa que sus empleados manejan los informes de errores antes de decidir si los reenvían a Valve, el desarrollador de Steam. Uno de los empleados pensó que la vulnerabilidad descubierta por Kravets está más allá del alcance del programa de recompensas de errores y, por lo tanto, no se revelará. Kravets siguió adelante y logró que su informe fuera revisado nuevamente, y esta vez, fue enviado a Valve. Desafortunadamente, poco después, el desarrollador de la plataforma de distribución de juegos más popular del mundo también dijo que no va a procesar más el informe. Una vez más, el argumento fue que las vulnerabilidades que requieren acceso físico y la ubicación de archivos arbitrarios en el dispositivo de la víctima no están cubiertas por el programa de recompensas de errores. Como resultado, a pesar de que la falla se informó por primera vez a través de HackerOne el 15 de junio, en este momento, casi dos meses después, todavía no se ha solucionado en el cliente oficial de Windows de Steam.

Aunque Valve optó por no actuar según el informe de Kravets, HackerOne intentó evitar que revelara públicamente sus hallazgos. El hacker, sin embargo, decidió que el mundo necesita aprender sobre el error, y la semana pasada, su informe se hizo público. Aparentemente, otro investigador de seguridad con el nombre de Matt Nelson también ha trabajado en el mismo error, y él también parece descontento con la forma en que Valve está manejando el problema. El 7 de agosto, pocas horas después de que Kravets publicara su informe, Nelson cargó el código de prueba de concepto en GitHub, que se puede utilizar para explotar la vulnerabilidad. En otras palabras, cualquier persona con un navegador ahora puede aprender cómo se puede abusar de su cliente Steam.

Aparentemente, esto fue suficiente para que Valve finalmente entrara en acción. El sábado, el cliente beta de Steam se actualizó, y las notas de la versión afirman que la nueva versión también viene con un parche para la vulnerabilidad de Kravets. Con suerte, la solución pronto estará disponible también en la versión oficial. Esto, fíjate, no hará nada para cambiar el hecho de que Valve no trató el problema con el respeto que merecía.

August 12, 2019

Leave a Reply

IMPORTANT! To be able to proceed, you need to solve the following simple math.
Please leave these two fields as is:
What is 9 + 6 ?