この Minecraft Mod を使用すると、ハッカーがデバイスを制御できるようになります。状況は深刻だ。
スキャンを実行するとよいでしょう。ウイルス対策特定の MOD を使用する場合に推奨されますマインクラフト。のコミュニティ安全MMPA は実際に次のことを学びましたハッカーが「BleedingPipe」の欠陥を悪用Astral Sorcery、EnderCore、Gadomancy の一部のバージョンを含む、多くの MOD で使用される Forge フレームワークで。 Forge 1.7.10/1.12.2 を使用すると、悪意のある人物がサーバーやプレーヤー デバイスを制御する可能性があります。あるケースでは、攻撃者は新しいバリエーションを使用してサーバーに侵入し、プレイヤーの Discord 認証情報と Steam セッション Cookie を盗みました。
としてピーピーコンピュータ説明すると、BleedingPipe は、MOD を実行している Java コード内のクラスの誤った逆シリアル化に依存しています。ユーザーはネットワーク経由で特別なパケットを送信するだけで制御を取得できます。 BleedingPipe 攻撃の最初の証拠は 2022 年 3 月に現れました。これらの欠陥は MOD 作成者によってすぐにパッチされましたが、MMPA によると、これらの MOD を使用しているサーバーの大部分は更新されていません。
この件に関してご連絡させていただきましたが、マイクロソフトMojangの親会社はコメントを出していない。アメリカの巨人にはフォージには責任がないため、問題を簡単に阻止することはできず、被害を抑えることさえできない。オリジナルバージョンを使用している場合マインクラフトまたはソロゲームに固執しても、リスクはありません。
状況は深刻です
この断層の全周の長さはまだあまり明らかではありません。この記事の執筆時点で BleedingPipe の影響を受けることが知られている MOD は 46 個ありますが、このリストは実際にはさらに大きい可能性があります。ユーザーは自分のマシン (当然のことながらフォルダーも含む) をスキャンする必要があります。マインクラフト) マルウェアを探しています。サーバー管理者は、純粋かつ簡単に、上記の MOD をインストールするか無効化する必要があります。 MMPA は全員を保護する PipeBlocker MOD も提供していますが、MOD が更新されていないとインストールに問題が生じる可能性があります。