Minecraft Malware Prevention Alliance (MMPA) 警告された Minecraft プレイヤーは、サイバー犯罪者がリモート コードを実行して被害者のデバイスにマルウェアをインストールできる可能性がある新しい脆弱性について話しています。 幸いなことに、この攻撃は広く使用されていますが、Java 開発コミュニティではよく知られているため、開発者はパッチのリリースに関してすでに十分な情報を持っています。
しかし、幸いにも今回の攻撃の場合、規模はそれほど大きくありませんでした。 MMPA によると、「攻撃者は IPv4 アドレス空間内のすべての Minecraft サーバーをスキャンした」という。 その後、チームは、悪意のあるペイロードが影響を受けるすべてのサーバーに展開された可能性があると考えています。
BleedingPipe と呼ばれるこのエクスプロイトにより、少なくともバージョン 1.7.10/1.12.2 Forge の一部の Minecraft Mod を実行しているクライアントおよびサーバー上で完全にリモートでコードを実行できます。 影響を受ける主な MOD には、New Horizons の GT バージョン用にパッチが適用された EnderCore、LogisticsPipes、BDLib が含まれます。 その他には、Smart Moving 1.12、Brazier、DankNull、Gadomancy などがあります。
この脆弱性は広く使用されていますが、MMPA は、Minecraft ではこれほど大規模なケースはかつてなかったと主張しています。 同グループは、「エクスプロイトの内容が何であったか、また他のクライアントのエクスプロイトに使用されたかどうかは不明だが、このエクスプロイトでは完全に可能だ」としている。
サーバー管理者は、プレーヤーを保護するために、不審なファイルを定期的にスキャンし、アップデートやセキュリティ パッチが利用可能になったらすぐに適用することをお勧めします。 プレイヤーは、推奨されるスキャン ツールである jSus および jNeedle を使用して、疑わしいファイルをチェックすることもできます。
さらに広く言えば、ユーザーのコンピュータ上で効果的なエンドポイント セキュリティ ソフトウェアを維持し、備えておくことは常に良い習慣です。
また読む: