Server Dark Souls 3 Dimatikan Karena Bug RCE Kritis

Ada bug remote-code execution (RCE) berbahaya dalam video game Dark Souls yang dapat membuat penyerang merusak PC pemain online.

Kecacatan ini memungkinkan penyerang melakukan hampir semua hal: Seperti yang dijelaskan oleh peneliti Kaspersky pada hari Senin, bug tersebut “memungkinkan penyerang untuk mengeksekusi hampir semua program di komputer korban, sehingga mereka dapat mencuri data rahasia atau menjalankan program apa pun yang mereka inginkan” – termasuk menginstal malware, membiarkan mereka mengakses informasi sensitif atau memungkinkan mereka meretas sumber daya untuk penambangan cryptocurrency.

Masalah utamanya adalah dengan Dark Souls III, tetapi kerentanan eksekusi kode jarak jauh (RCE) juga memengaruhi game sebelumnya dalam seri Dark Soul, membuat pengembang untuk sementara mematikan server player-versus-player (PvP) di Dark Souls Remastered, Jiwa Gelap II dan Jiwa Gelap III. PvP mengacu pada pemain yang dapat berinteraksi dan berduel satu sama lain.

Bug yang sama dilaporkan menjadi masalah dalam game Elden Ring.

Pada hari Minggu, pengembang mengatakan bahwa bug hanya relevan untuk pengguna PC dan bahwa konsol Xbox dan PlayStation Server unaffected.
PvP untuk Dark Souls 3, Dark Souls 2, dan Dark Souls: Remastered telah dinonaktifkan sementara untuk memungkinkan tim menyelidiki laporan terbaru tentang masalah dengan layanan online. Server untuk Dark Souls: PtDE akan segera bergabung dengan mereka.

Kami mohon maaf atas ketidaknyamanan ini.

— Dark Souls (@DarkSoulsGame) 23 Januari 2022

Bahaya terungkap pada hari Sabtu, ketika penggemar game SkeleMann mendesak pemain untuk menghindari bermain Dark Souls 3 daring. “Di PC ada eksploitasi baru yang sangat serius yang mengganggu Dark Souls 3 yang dapat menyebabkan kerusakan permanen pada komputer Anda,” jelas SkeleMann. “Ini dapat merusak PC Anda, membiarkan informasi login Anda dibagikan atau menjalankan program di latar belakang, seperti kuda trojan.”

Ada demonstrasi eksploitasi di aliran Twitch dari pemain bernama The_Grim_Sleeper. Dalam aliran itu, pihak yang tidak dikenal meluncurkan skrip PowerShell di komputer streamer yang menggunakan mesin Windows Narrator untuk membacakan catatan kritis tentang gameplay.

Siapa pun yang berada di balik serangan itu tampaknya memiliki niat baik: Menurut postingan tangkapan layar di Perselisihan SpeedSouls – sebuah grup yang berfokus pada lari cepat, atau bermain video game secepat mungkin – mereka hanya mencoba untuk memberi perhatian pada masalah tersebut setelah tidak mendengar kabar dari pengembang game tentang kerentanannya. Karena tidak mendapat tanggapan, mereka memutuskan untuk membajak streamer populer selama sesi streaming.
seperti Kuda Troya. Dan hal-hal buruk lainnya.

Sangat disarankan untuk TIDAK BERMAIN ONLINE DARK SOULS 3 dalam kondisi saat ini. Hindari aktivitas online apa pun dari Ds3.

Selain itu, jika Anda belum melakukannya, semua orang dan ibu mereka dapat merekomendasikan mod Sentinel Biruhttps://t.co/lposZRzbr1

— SkeleMann (@SkeleMann) 22 Januari 2022

Itu tidak berarti bahwa bug tidak akan disalahgunakan di beberapa titik, Kaspersky menunjukkan. “Misalnya, pembuat exploit telah membagikan informasi tentang kerentanan dengan pengembang plugin Blue Sentinel, mod untuk Dark Souls yang dirancang untuk melawan cheat,” tulis mereka. “Dan orang hanya bisa menebak siapa lagi yang bisa mendapatkan informasi ini.

“Juga, setelah didemonstrasikan, peretas lain mungkin mencoba mereplikasi eksploitasi dan menggunakannya untuk menyebabkan kerugian nyata bagi pemain,” lanjut peneliti. “Ada berbagai kemungkinan skenario di sini: penyerang dapat menggunakannya untuk mencuri kata sandi dari akun game atau dompet kripto, menginstal ransomware lama yang bagus, penambang tersembunyi, dan banyak lagi.”

Bagaimana Game Membawa Risiko ke Jaringan Perusahaan

Saryu Nayyar, CEO dan pendiri Gurucul, mencatat bahwa serangan ini menunjukkan risiko pekerja jarak jauh menggunakan jaringan rumah dan perangkat pribadi untuk mengakses sumber daya perusahaan.

“Saat kami menghubungkan sistem permainan kami ke jaringan yang sama dengan sumber daya yang terhubung ke jaringan perusahaan, infeksi dapat dengan mudah menyebar dari rumah untuk operasi yang jauh lebih besar,” katanya.

Itulah mengapa sangat penting bagi tim keamanan untuk memahami bagaimana pengguna mengakses sumber daya jaringan dan untuk memasukkan informasi itu ke dalam penilaian risiko dan tingkat keparahan yang terkait dengan kampanye serangan, tambahnya. “Di sinilah identitas, dan secara khusus mengakses analitik, yang dimasukkan ke dalam [informasi keamanan dan manajemen acara atau SIEM] generasi berikutnya dapat mempersempit indikator kompromi dan menentukan perilaku jahat yang bersembunyi sebagai aktivitas pengguna yang berwenang.” Kerentanan

RCE bukanlah hal baru, tetapi kerentanan ‘berbahaya ketika tidak ada yang tahu mereka ada, catat Jorge Orchilles, CTO dari SCYTHE.

“Kami melihat aktor ancaman menggunakan RCE sepanjang waktu, terutama ketika kerentanan tidak memiliki tambalan yang tersedia,” katanya kepada Threatpost pada hari Senin.

Perusahaan yang terpengaruh oleh jenis kerentanan ini “perlu mengambil tindakan segera untuk melindungi pelanggan mereka dengan merilis tambalan,” dia menekankan. “Sementara itu, gamer yang terpengaruh harus memantau sistem mereka untuk aktivitas abnormal seperti penambang kripto.”