Blizzard-spel för Windows (t.ex. World of Warcraft, Overwatch, Diablo 3 och Starcraft 2) installeras tillsammans med verktyget Blizzard Update Agent. Det verktyget innehåller en säkerhetsbrist som gör att attackerare kan infektera datorer.
Tavis Ormandy har gjort sig känd för att kunna hitta säkerhetsbrister i det mesta. Säkerhetsbristen som han har hittat i Blizzards uppdateringsverktyg är av det allvarligare slaget och är till råga på allt omfattande då många har verktyget på sina datorer.
När du besöker en webbplats på nätet begränsar webbläsaren vad webbplatsens kod kan komma åt. En webbplats kan exempelvis inte installera ett program på din dator utan att du godkänner det. Blizzards säkerhetsmiss möjliggör tyvärr just detta. Med Blizzard Update Agent i bakgrunden räcker det att besöka en attackpreparerad webbplats för att datorn ska bli infekterad.
Om du har Blizzard-spel på datorn bör du kontrollera att du har alla uppdateringar installerade. I skrivande stund finns visserligen ingen lösning, men Blizzard skriver att en uppdatering är på gång.
Bakgrund (allmän förklaring)
Blizzard Update Agent körs lokalt på datorn. Därmed har den mjukvaran, till skillnad från webbplatser nätet, möjlighet att komma åt det mesta på datorn och den kan dessutom installera program. Tavis Ormandy upptäckte att en attackerare kan sätta upp en webbplats och peka trafiken från den till Blizzard Update Agent på datorn. Programmeringsmissen gör att om någon besöker den attackpreparerad webbplatsen kan attackeraren infektera datorn genom Blizzard Update Agent (utan att användaren märker det).
Bakgrund (teknisk förklaring)
Blizzard Update Agent kör en RPC-server som svarar på HTTP-anrop. Mjukvaran gör ingen autentisering och Tavis kunde därför styra trafiken till Blizzard Update Agent genom en DNS-post som pekar på localhost. Läs mer i Tavis Ormandys rapport.
Kommentarer
Delta i diskussionen. Logga in med ditt befintliga konto på Nikka Systems Academy eller skapa ett nytt konto helt gratis.