Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
enero
(Total:
14
)
- Una app de fitness revela ubicaciones de bases y p...
- Microsoft publica parche para desactivar la actual...
- LibreOffice 6.0 llegará con mejoras de diseño
- Con 15 años robó información secreta de Estados Un...
- Herramienta utilizada en todos los juegos de Blizz...
- Tinder sigue utilizando peticiones inseguras HTTP ...
- Hospital paga 55 mil dólares por un Ransomware a p...
- La agencia de emergencias de Hawái mostró un post-...
- Nueva oleada de phishing para robar cuentas de Net...
- Barcelona usará más software libre y menos product...
- Múltiples vulnerabilidades en NAS de Western Digit...
- Analizan posible fallo de seguridad en los chats g...
- Parches de seguridad para Meltdown y Spectre
- Error de diseño en las CPU Intel: solucionarlo ral...
-
▼
enero
(Total:
14
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Herramienta utilizada en todos los juegos de Blizzard es vulnerable
jueves, 25 de enero de 2018
|
Publicado por
el-brujo
|
Editar entrada
Blizzard, una de las compañías de videojuegos que más éxito tienen en la actualidad gracias a juegos como World Of Warcraft, Diablo III, StarCraft, Overwatch o Hearthstone, tiener una grave vulnerabilidad en su herramienta "Blizzard Update Agent". Dicha herramienta es obligatorio tenerla instalada para poder jugar a cualquier juego de la compañía.
Todos los juegos de Blizzard se instalan junto con una herramienta compartida llamada "Agente de actualización de Blizzard", investor.activision.com afirma que tienen "500 millones de usuarios activos mensuales", que presumiblemente tienen instalada esta utilidad.
La utilidad del agente crea un servidor JSON RPC que escucha en el puerto localhost 1120, y acepta comandos para instalar, desinstalar, cambiar configuraciones, actualizar y otras opciones relacionadas con el mantenimiento. Blizzard usa un esquema de autenticación personalizado para verificar que los rpc provengan de una fuente legítima.
Tavis Ormandy, ha alertado en Twitter que el fallo afecta a "todos los juegos de Blizzard". Según él, en diciembre avisaron a la compañía y se supone que en su última actualización habían arreglado el problema, pero Google asegura que no ha sido así.
El error permite hacer DNS Rebinding lo que permite infiltrarse en los ordenadores de los usuarios y poder ejecutar o instalar software malicioso. La explotación implicaría el uso de unidades de red, o establecer el destino en "Descargas" y hacer que el navegador instale dlls, archivos de datos, etc.
Fuentes:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1471&desc=3
https://www.20minutos.es/videojuegos/noticia/error-seguridad-blizzard-juegos-overwatch-wow-diablo-3242334/0/
Todos los juegos de Blizzard se instalan junto con una herramienta compartida llamada "Agente de actualización de Blizzard", investor.activision.com afirma que tienen "500 millones de usuarios activos mensuales", que presumiblemente tienen instalada esta utilidad.
La utilidad del agente crea un servidor JSON RPC que escucha en el puerto localhost 1120, y acepta comandos para instalar, desinstalar, cambiar configuraciones, actualizar y otras opciones relacionadas con el mantenimiento. Blizzard usa un esquema de autenticación personalizado para verificar que los rpc provengan de una fuente legítima.
Tavis Ormandy, ha alertado en Twitter que el fallo afecta a "todos los juegos de Blizzard". Según él, en diciembre avisaron a la compañía y se supone que en su última actualización habían arreglado el problema, pero Google asegura que no ha sido así.
All Blizzard games (World of Warcraft, Overwatch, Diablo III, Starcraft II, etc.) were vulnerable to DNS rebinding vulnerability allowing any website to run arbitrary code. 🎮 https://t.co/ssKyxfkuZo— Tavis Ormandy (@taviso) 22 de enero de 2018
El error permite hacer DNS Rebinding lo que permite infiltrarse en los ordenadores de los usuarios y poder ejecutar o instalar software malicioso. La explotación implicaría el uso de unidades de red, o establecer el destino en "Descargas" y hacer que el navegador instale dlls, archivos de datos, etc.
Fuentes:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1471&desc=3
https://www.20minutos.es/videojuegos/noticia/error-seguridad-blizzard-juegos-overwatch-wow-diablo-3242334/0/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.