Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
enero
(Total:
14
)
-
Una app de fitness revela ubicaciones de bases y p...
-
Microsoft publica parche para desactivar la actual...
-
LibreOffice 6.0 llegará con mejoras de diseño
-
Con 15 años robó información secreta de Estados Un...
-
Herramienta utilizada en todos los juegos de Blizz...
-
Tinder sigue utilizando peticiones inseguras HTTP ...
-
Hospital paga 55 mil dólares por un Ransomware a p...
-
La agencia de emergencias de Hawái mostró un post-...
-
Nueva oleada de phishing para robar cuentas de Net...
-
Barcelona usará más software libre y menos product...
-
Múltiples vulnerabilidades en NAS de Western Digit...
-
Analizan posible fallo de seguridad en los chats g...
-
Parches de seguridad para Meltdown y Spectre
-
Error de diseño en las CPU Intel: solucionarlo ral...
-
-
▼
enero
(Total:
14
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
262
)
manual
(
257
)
hardware
(
228
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
El joven facilitó datos de 22 guardias civiles a la banda, que realizó seguimientos, colocó balizas y tendió trampas a los agentes que les i...
-
Conectarse a un dispositivo remoto, ver lo que le ocurre y hasta controlarlo a distancia son tres de las cualidades que poseen aplicacione...
-
La Comisaría General de Información sostiene en el juzgado 50 de Madrid, que investiga los hechos, que el robo habría sido efectuado por A...
Herramienta utilizada en todos los juegos de Blizzard es vulnerable
jueves, 25 de enero de 2018
|
Publicado por
el-brujo
|
Editar entrada
Blizzard, una de las compañías de videojuegos que más éxito tienen en la actualidad gracias a juegos como World Of Warcraft, Diablo III, StarCraft, Overwatch o Hearthstone, tiener una grave vulnerabilidad en su herramienta "Blizzard Update Agent". Dicha herramienta es obligatorio tenerla instalada para poder jugar a cualquier juego de la compañía.
Todos los juegos de Blizzard se instalan junto con una herramienta compartida llamada "Agente de actualización de Blizzard", investor.activision.com afirma que tienen "500 millones de usuarios activos mensuales", que presumiblemente tienen instalada esta utilidad.
La utilidad del agente crea un servidor JSON RPC que escucha en el puerto localhost 1120, y acepta comandos para instalar, desinstalar, cambiar configuraciones, actualizar y otras opciones relacionadas con el mantenimiento. Blizzard usa un esquema de autenticación personalizado para verificar que los rpc provengan de una fuente legítima.
Tavis Ormandy, ha alertado en Twitter que el fallo afecta a "todos los juegos de Blizzard". Según él, en diciembre avisaron a la compañía y se supone que en su última actualización habían arreglado el problema, pero Google asegura que no ha sido así.
El error permite hacer DNS Rebinding lo que permite infiltrarse en los ordenadores de los usuarios y poder ejecutar o instalar software malicioso. La explotación implicaría el uso de unidades de red, o establecer el destino en "Descargas" y hacer que el navegador instale dlls, archivos de datos, etc.
Fuentes:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1471&desc=3
https://www.20minutos.es/videojuegos/noticia/error-seguridad-blizzard-juegos-overwatch-wow-diablo-3242334/0/
Todos los juegos de Blizzard se instalan junto con una herramienta compartida llamada "Agente de actualización de Blizzard", investor.activision.com afirma que tienen "500 millones de usuarios activos mensuales", que presumiblemente tienen instalada esta utilidad.
La utilidad del agente crea un servidor JSON RPC que escucha en el puerto localhost 1120, y acepta comandos para instalar, desinstalar, cambiar configuraciones, actualizar y otras opciones relacionadas con el mantenimiento. Blizzard usa un esquema de autenticación personalizado para verificar que los rpc provengan de una fuente legítima.
Tavis Ormandy, ha alertado en Twitter que el fallo afecta a "todos los juegos de Blizzard". Según él, en diciembre avisaron a la compañía y se supone que en su última actualización habían arreglado el problema, pero Google asegura que no ha sido así.
All Blizzard games (World of Warcraft, Overwatch, Diablo III, Starcraft II, etc.) were vulnerable to DNS rebinding vulnerability allowing any website to run arbitrary code. 🎮 https://t.co/ssKyxfkuZo— Tavis Ormandy (@taviso) 22 de enero de 2018
El error permite hacer DNS Rebinding lo que permite infiltrarse en los ordenadores de los usuarios y poder ejecutar o instalar software malicioso. La explotación implicaría el uso de unidades de red, o establecer el destino en "Descargas" y hacer que el navegador instale dlls, archivos de datos, etc.
Fuentes:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1471&desc=3
https://www.20minutos.es/videojuegos/noticia/error-seguridad-blizzard-juegos-overwatch-wow-diablo-3242334/0/
Entradas relacionadas:

Descubierto grave fallo en LastPass que permite robar contraseñas

Un fallo en CloudFlare expone datos privados de sus clientes

Investigador de Google encuentra una vulnerabilidad crítica en el antivirus ESET Nod3...

Google Project Zero revela 0day en Adobe Reader para Mac

Una vulnerabilidad en los procesadores Zen 2 de AMD permite acceder a claves de cifra...

Microsoft confirma que está bajo el ataque de un grupo patrocinado por Rusia
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.