A popular plataforma de jogos para PC Steam da Valve é vulnerável a uma vulnerabilidade de segurança de dia zero que pode deixar72 milhões de usuários de Windows em risco de ter seus sistemas controlados por um atacante que poderia então instalar malware, roubar dados, comprometer senhas e muito mais.
A vulnerabilidade foi revelada por um pesquisador de segurança chamado Vasily Kravets apenas 45 dias depois de enviar seu relatório sobre o assunto para a Valve. Normalmente, os pesquisadores esperam 90 dias antes de divulgar publicamente uma vulnerabilidade, pois isso dá às empresas afetadas tempo para corrigir as vulnerabilidades em seu software.
O Kravets descobriu uma vulnerabilidade de escalonamento de privilégios que pode permitir que um atacante com permissões mínimas de usuário obtenha os mesmos níveis de acesso que o administrador do sistema. Uma pessoa mal intencionada poderia tirar proveito disso lançando malware usando esses privilégios elevados. O Kravets explicou a gravidade da vulnerabilidade, dizendo:
“Algumas das ameaças continuarão a ser executadas sem direitos de administrador. Os altos direitos de programas maliciosos podem aumentar significativamente os riscos, os programas podem desativar o antivírus, usar lugares profundos e escuros para esconder e alterar quase todos os arquivos de qualquer usuário, até mesmo roubar dados privados.”
Serviço de Cliente Steam
A vulnerabilidade em si afeta o Steam Client Service, que é iniciado com privilégios completos de sistema no Windows. O Kravets descobriu uma maneira de modificar o registro do sistema para que o serviço Steam pudesse ser usado para executar outro aplicativo, mas com os mesmos privilégios elevados.
Infelizmente, o código de prova de conceito já foi disponibilizado pelo pesquisador de segurança Matt Nelson e isso torna a vulnerabilidade ainda mais séria, pois os potenciais atacantes agora sabem como explorá-la.
A vulnerabilidade ainda não foi corrigida porque o Kravets inicialmente relatou-o usando o sistema de recompensa de bugs HackerOne. Seu relatório foi inicialmente rejeitado pelo HackerOne por estar fora do escopo porque o ataque exigia “a capacidade de descartar arquivos em locais arbitrários no sistema de arquivos do usuário”, de acordo com o The Register. Depois que o Kravets convenceu o HackerOne de que a vulnerabilidade era válida e séria, seu relatório foi enviado para a Valve e rejeitado novamente algumas semanas depois.
Como a prova de código de conceito já foi publicada, é provável que vejamos a vulnerabilidade explorada em breve.
Para evitar ser vítima do ataque, recomenda-se que os usuários sigam protocolos de segurança padrão, incluindo não usar software pirateado, não reutilizar senhas para vários sites e serviços, empregar autenticação de dois fatores e aplicar as últimas atualizações e patches do sistema, já que um atacante precisaria acessar o sistema de um usuário para explorar a vulnerabilidade em primeiro lugar.