Notebookcheck Logo

O exploit do Counter-Strike 2 permite brevemente a injeção de código malicioso e a captura de IP antes que o desenvolvedor apressadamente emita uma correção

Apesar de uma vulnerabilidade de segurança alarmante, o Counter-Strike 2 ainda conseguiu mais de 1 milhão de jogadores simultâneos em 11 de dezembro. (Fonte da imagem: Valve)
Apesar de uma vulnerabilidade de segurança alarmante, o Counter-Strike 2 ainda conseguiu mais de 1 milhão de jogadores simultâneos em 11 de dezembro. (Fonte da imagem: Valve)
Uma vulnerabilidade de segurança do Counter-Strike 2 foi descoberta esta semana, permitindo que jogadores empreendedores acessassem os endereços IP e executassem códigos em máquinas de outros jogadores no lobby do jogo. A exploração afetou o mecanismo de votação do lobby que executava código da Web no back-end, permitindo a incorporação de arquivos e scripts locais. Felizmente, a Valve já emitiu um patch para fechar a exploração.

Os meses que se seguem ao lançamento de um novo jogo são difíceis para qualquer desenvolvedor, especialmente um jogo on-line, mas não é comum que os desenvolvedores enfrentem vulnerabilidades de segurança em seus jogos que podem causar problemas sérios aos jogadores.

Parece que foi exatamente isso que aconteceu com o Counter-Strike 2 da Valve nesta semana. Uma série de postagens em Reddit e X (também conhecido como Twitter) estão discutindo uma vulnerabilidade de segurança no Counter-Strike 2. A vulnerabilidade permitia que os jogadores usassem HTML em seu nome de usuário para executar JavaScript e executar um ataque XSS em qualquer pessoa no mesmo lobby do jogo.

No início, parecia que a exploração permitia apenas que os malfeitores acessassem os endereços IP de outros jogadores no lobby, mas depois foi revelado que a injeção de código era possível usando a mesma vulnerabilidade. Devido à gravidade do ataque, os jogadores estavam sendo aconselhados por especialistas em segurança, como o pessoal do site PirateSoftwarepara evitar jogar Counter-Strike 2 até que a vulnerabilidade fosse corrigida.

De acordo com o Steam Charts, a vulnerabilidade de segurança parece não ter afetado a contagem de jogadores, com a contagem de jogadores simultâneos ainda atingindo um pico de cerca de um milhão de usuários durante o período em que a exploração ficou pública em 11 de dezembro. Isso é comparado ao pico diário habitual de cerca de 1,1 milhão de jogadores na semana anterior.

No momento em que este artigo foi escrito, parece que a Valve corrigiu o exploit, e as discussões on-line indicam que pode ser possível para a Valve detectar facilmente quem se aproveitou do problema. Isso significa que qualquer pessoa que tenha se aproveitado da vulnerabilidade pode estar sujeita a um banimento do VAC.

Compre um Asus ROG Ally na Best Buy ou adquira um 8Bitdo Ultimate Bluetooth Controller with Hall Effect Sensing Joystick and Charging Dock na Amazon.

Please share our article, every link counts!
> Análises e revisões de portáteis e celulares > Arquivo de notícias 2023 12 > O exploit do Counter-Strike 2 permite brevemente a injeção de código malicioso e a captura de IP antes que o desenvolvedor apressadamente emita uma correção
Julian van der Merwe, 2023-12-12 (Update: 2023-12-12)