Uma vulnerabilidade de segurança no Windows Client da Steam coloca os jogadores em risco

Steam Security Vulnerability

Muitas pessoas que não estão totalmente cientes de como o software funciona estariam prontas para começar a puxar os cabelos se soubessem que uma grande plataforma de jogos online com milhões de usuários sofre de uma vulnerabilidade de segurança severa. Aqueles que conhecem bem a indústria dirão, no entanto, que isso não é incomum nem particularmente assustador. Quando eles ouvirem que o desenvolvedor da plataforma não está interessado em consertar rapidamente o problema, eles dirão que as coisas não estão boas.

Como muitos de vocês já devem ter adivinhado, estamos falando do Steam. Um hacker de chapéu branco chamado Vasily Kravets descobriu que os cibercriminosos podem abusar do Steam para executar códigos maliciosos com direitos administrativos em máquinas Windows. De acordo com Kravets, a vulnerabilidade é fácil de encontrar e, mais preocupante, fácil de explorar.

A plataforma Windows do Steam tem uma vulnerabilidade severa de escalonamento de privilégios

Kravets encontrou o buraco enquanto brincava com o Steam Client Service, um componente da versão Steam do Windows. Ele descobriu que após a inicialização, o Steam enumera as subchaves em HKLM \ Software \ Wow6432Node \ Válvula \ Steam \ Apps e cria descritores de segurança para todos eles. Os descritores permitem que todos os usuários controlem essas chaves, independentemente de terem ou não direitos administrativos.

Kravets percebeu que uma nova subchave que contém um link simbólico para o serviço Instalador do Windows pode dar a um invasor a chance de executar arquivos arbitrários sem direitos administrativos. Além disso, como o Windows Installer é executado como Sistema Local, ele não aciona um prompt de Controle de Conta de Usuário (UAC) que permite escolher se os aplicativos terão ou não permissão para fazer alterações em seu computador.

Simplificando, a vulnerabilidade permite que usuários não administradores executem arquivos com privilégios administrativos. Isso significa que eles podem instalar todos os tipos de malware, incluindo ransomware , ladrões de senha e trojans bancários . A Kravets testou e explorou com sucesso a vulnerabilidade em vários computadores Windows que executam várias versões do sistema operacional da Microsoft. Mesmo se você usar a versão mais recente do Windows 10 com todas as atualizações de segurança instaladas, poderá ser atacado.

Como o Windows é o sistema operacional escolhido pela maioria dos jogadores, a grande maioria dos 90 milhões de usuários ativos mensais do Steam é afetada. Isso torna a reação do Steam mais estranha.

A vulnerabilidade ainda precisa ser corrigida

Imediatamente depois de descobrir a falha, a Kravets usou o programa de recompensas de bugs do Steam para tentar divulgar a vulnerabilidade de forma responsável e ajudar com a correção. O HackerOne executa o programa, o que significa que seus funcionários lidam com os relatórios de erros antes de decidir se devem ou não encaminhá-los para a Valve, desenvolvedora do Steam. Um dos funcionários achou que a vulnerabilidade descoberta pelo Kravets está além do escopo do programa de recompensas de bugs e, portanto, permanecerá não-revelada. Kravets pressionou e conseguiu que seu relatório fosse revisado novamente, e desta vez, foi encaminhado para a Valve. Infelizmente, pouco depois, o desenvolvedor da plataforma de distribuição de jogos mais popular do mundo também disse que não vai processar o relatório ainda mais.. Mais uma vez, o argumento era que as vulnerabilidades que exigem acesso físico e colocação arbitrária de arquivos no dispositivo da vítima não são cobertas pelo programa de recompensas de bug. Como resultado, mesmo que a falha tenha sido relatada pela primeira vez no HackerOne em 15 de junho, agora, cerca de dois meses depois, ainda não foi corrigida no cliente Windows oficial da Steam.

Embora a Valve tenha optado por não atuar no relatório do Kravets, a HackerOne tentou impedi-lo de divulgar publicamente suas descobertas. O hacker, no entanto, decidiu que o mundo precisa aprender sobre o bug e, na semana passada, seu relatório foi divulgado publicamente. Outro pesquisador de segurança com o nome de Matt Nelson aparentemente também trabalhou no mesmo bug, e ele também parece insatisfeito com a forma como a Valve está lidando com o problema. Em 7 de agosto, poucas horas depois que Kravets publicou seu relatório, Nelson enviou o código do Proof-of-Concept para o GitHub, que pode ser usado para explorar a vulnerabilidade. Em outras palavras, qualquer um com um navegador pode agora aprender como seu cliente Steam pode ser abusado.

Aparentemente, isso foi o suficiente para a Valve finalmente entrar em ação. No sábado, o cliente beta do Steam foi atualizado, e as notas de lançamento afirmam que a nova versão também vem com um patch para a vulnerabilidade do Kravets. Espero que, em breve, a correção também esteja disponível na versão oficial. Isso, lembre-se, não fará nada para mudar o fato de que a Valve não tratou o problema com o respeito que merecia.

August 12, 2019

Deixe uma Resposta