Software

Valve, tras diez años, corrige una vulnerabilidad muy grave en Steam

Después de más de diez años, Valve corrige un exploit en Steam, que permitía la instalación de un código malicioso de manera remota y tomar el control de los equipos de los usuarios.

Este año está quedando patente que a las empresas tecnologías se la pela la seguridad informática y la integridad de nuestros sistemas, solo buscan su beneficio a toda costa, lanzando productos que han sido deficientemente comprobados. La ultima en engrosar la lista de desastres este año ha sido Valve, ya que su plataforma de videojuegos Steam, la más importante del mundo, ha tenido que ser parcheada a toda prisa tras detectarse una vulnerabilidad de ejecución remota de código. Lo más absurdo de todo es que han tenido que pasar diez años para que este problema se corrigiera.

Valve corrige una vulnerabilidad de Steam… diez años más tarde.

Tom Court, un experto investigador en seguridad informática de Contextis, ha desgranado los detalles de este agujero de seguridad. Deja claro que la vulnerabilidad ha dejado expuestos a los usuarios en los últimos diez años. ‘Los jugadores de PC, conscientes de la seguridad, pueden haber notado que Valve lanzó una nueva actualización para el cliente de Steam en las últimas semanas. Este error podría haberse utilizado como base para un exploit altamente confiable. Este fue un error muy simple, relativamente fácil de explotar debido a la falta de protecciones de exploits modernas’

Mediante esta vulnerabilidad, los atacantes podrían haber ejecutado código malicioso en el equipo del usuario de manera remota, permitiéndoles tomar el control del sistema. Court ha querido dejar muy claro que este agujero de seguridad lleva diez años presente en Steam y que habría permitido ejecutar código de manera remota en un total de 15 millones de usuarios activos.

‘El error fue causado por la ausencia de una simple comprobación para garantizar que, para el primer paquete de un datagrama fragmentado, la longitud del paquete especificado fuera menor o igual que la longitud total del datagrama. Esto parece una simple supervisión, dado que el chequeo estaba presente para todos los paquetes subsiguientes que llevaban fragmentos del datagrama.

Sin errores de filtración de información adicional, gracias al asignador de memoria personalizado de Steam y (hasta julio pasado) sin ASLR en el binario steamclient.dll, este error podría haberse utilizado como base para un exploit altamente confiable.’

Mostrar más

Roberto Solé

Director de Contenidos y Redacción de esta misma web, técnico en sistemas de generación de energía renovables y técnico electricista de baja tensión. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mi smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar

Bloqueador de anuncios detectado

Este sitio se financia mediante el uso de publicidad, miramos en todo momento que la misma no sea demasiado intrusiva para el lector y priorizamos la experiencia del mismo en la web. Pero si bloquea los anuncios, parte de nuestra financiación se verá mermada.