EA 원산지 클라이언트의 취약점으로 제어 게이머의 PC에 침입자를 할 수 있습니다

수백만 사용자의 편의를 위해 기원«기원으로 시작 URL을 지원합니다://».

에스UCH 링크 오픈 응용 프로그램에 가능한 한 빨리하고 게임을 다운로드, 웹 사이트에서 간단한 링크를.

의 연구원 보안을 받다 이 가방의 침입자를 사용하여 링크를 만들 수 있다는 것을 발견 “유래://../악성 코드”, 현재 사용자의 권한이있는 모든 응용 프로그램을 사용하는 공격자를 가능하게한다고.

"공격자가 달렸다 아무것도했습니다 수 그들은 원,"- 약자 보안 전문가 주장.

전문가는 설명 그 수 또한 교통 PowerShell을 취약한 PC에 명령을 잠재적 인 사이버 범죄자, 시스템 추가 악성 코드에서이 방식으로 로딩에 설치하고.

악성 코드 유래:// 링크는 편지에서 사용자를 보내거나 침입자의 웹 페이지에 게시 할 수 있습니다. XSS-취약점와 함께 독립적으로 일할 수있는 악용, 피해자의 참여없이.

그 위에, '사용자의 토큰의 버그 허용 납치 간단한 한 줄의 코드를 사용하여 계정. 결과, 범죄자가 암호없이 사용자의 계정에 대한 액세스 권한을 가지고.

원산지 EA 취약점
'CALC 터지는 것은'기원에 원격 코드 실행 버그를 설명합니다

EA 개발자는 이미이 문제를 제거; 월요일에 발행 된 취약점에 대한 업데이트, 4 월 15, 2019.

출처: https://techcrunch.com

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼