如何看待Steam最近爆出的0day漏洞?

论坛 期权论坛 知乎     
知乎用户   2019-8-14 01:09   5293   2
转载声明:本文由互联网用户自发贡献,部分转载来源来自知乎(zhihu.com),强烈建议您访问知乎查看完整内容。本社区不拥有所有权,也不承担任何法律责任。如有侵权,请联系optbbs@163.com。一经查实,即刻删除。
由SteamCN的坛友转载,来源于Reddit的新鲜漏洞。
Steam Windows客戶端存在0day漏洞这个漏洞的威胁如何?利用难度如何?作为普通玩家有没有切实可行的办法去防这个漏洞?
分享到 :
0 人收藏

2 个回复

倒序浏览
2#
热心回应  16级独孤 | 2019-8-14 01:09:56 发帖IP地址来自
刚读完 Vasily Kravets 的漏洞分析,随手答一下好了。
先上总结:这次 Steam 客户端爆出的漏洞是一个权限提升类的漏洞,相当于在你的系统里提前开好了后门。本来木马病毒在你的电脑上可能什么权限都没有,利用了这个漏洞之后就能直接窃取到最高权限,算是一个比较严重的漏洞。
利用难度嘛,十到十五分钟,取决于黑客打字速度有多快了。如果有提前写好的攻击脚本的话,那就是一秒不到。不过漏洞利用的前提是黑客有权在你的电脑上执行代码,所以对于普通用户来说,只要你不去下载一些可疑的软件、不去点击一些可疑的链接,那应该就不会受到攻击。如果你一定要下载可疑软件的话,最好使用虚拟机,或者干脆卸载掉 Steam、禁用Steam的后台服务。
好,解答完吃瓜网友最关心的问题之后,我要开始吐槽了。
在这次 Steam 事件中,这个安全漏洞根本不是最严重的问题,最严重的问题是 Steam 运营公司 Valve 惊人的愚蠢,双倍的愚蠢。
首先蠢的是这个漏洞的成因。Steam的后台服务不知道为什么,会把注册表中“HKLM\Software\Wow6432Node\Valve\Steam\Apps”项下的子项全部设置成“所有用户可读可写”。黑客在这个项下创建一个软连接,把连接指向注册表中的任何一处位置,就能借助Steam把这处位置改成可读可写,然后改注册表提权就可以了。
这个蠢到让人发指的设计揭示出一个惊人的事实:虽然 Valve 的程序员对自己改注册表的本事很自信,抬手就是什么“All User Full Control”,但他们可能连软连接这个基本概念都没听过,不然他们决然写不出这种逻辑来。
其次蠢的是 Valve 公司的应对。对于这样一个板上钉钉的提权漏洞,连攻击代码都已经被人发在网上了,Valve 公司居然还能死鸭子嘴硬,一边嚷嚷着什么“这个漏洞没有威胁,黑客根本攻击不了”,一边威胁 Vasily Kravets 不许公布漏洞。
既然这个漏洞攻击不了,公布就公布了呗,您搁那害怕什么呢?
归根结底,Valve 根本不在乎用户的电脑安全,也不想解决问题,他们只想解决提出问题的人。如果 Valve 坚持用这种态度做产品,我相信他们一定能够成为世界最大的电脑病毒发行平台,让上亿用户足不出户就能享受到“高投入、高质量、高回报”的3A级病毒大作。
补充:听说 Steam 的 Beta 版已经在修复漏洞了,戳这里可以看到另一个匿名答主写的升级教程和禁用服务教程。
3#
热心回应  16级独孤 | 2019-8-14 01:09:57 发帖IP地址来自
Valve的态度么,还是一如既往的傲慢……
批判的话,上面大佬说完了,我们想想该怎么做吧,今天在新闻大量爆出后,Valve已经开始在beta版的客户端中修复这一漏洞了:

1.你在steam设置中开启,加入Steam Bete测试

2. 你若不想使用Beta客户端,可以手动禁用steam client service
方式:打开控制面板-管理工具-组件服务-服务(本地),找到steam client service,右键属性,启动类型改为禁用



您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

积分:182358
帖子:1746
精华:0
期权论坛 期权论坛
发布
内容

下载期权论坛手机APP