Valve, tras diez años, corrige una vulnerabilidad muy grave en Steam
Después de más de diez años, Valve corrige un exploit en Steam, que permitía la instalación de un código malicioso de manera remota y tomar el control de los equipos de los usuarios.
Este año está quedando patente que a las empresas tecnologías se la pela la seguridad informática y la integridad de nuestros sistemas, solo buscan su beneficio a toda costa, lanzando productos que han sido deficientemente comprobados. La ultima en engrosar la lista de desastres este año ha sido Valve, ya que su plataforma de videojuegos Steam, la más importante del mundo, ha tenido que ser parcheada a toda prisa tras detectarse una vulnerabilidad de ejecución remota de código. Lo más absurdo de todo es que han tenido que pasar diez años para que este problema se corrigiera.
Valve corrige una vulnerabilidad de Steam… diez años más tarde.
Tom Court, un experto investigador en seguridad informática de Contextis, ha desgranado los detalles de este agujero de seguridad. Deja claro que la vulnerabilidad ha dejado expuestos a los usuarios en los últimos diez años. ‘Los jugadores de PC, conscientes de la seguridad, pueden haber notado que Valve lanzó una nueva actualización para el cliente de Steam en las últimas semanas. Este error podría haberse utilizado como base para un exploit altamente confiable. Este fue un error muy simple, relativamente fácil de explotar debido a la falta de protecciones de exploits modernas’
Mediante esta vulnerabilidad, los atacantes podrían haber ejecutado código malicioso en el equipo del usuario de manera remota, permitiéndoles tomar el control del sistema. Court ha querido dejar muy claro que este agujero de seguridad lleva diez años presente en Steam y que habría permitido ejecutar código de manera remota en un total de 15 millones de usuarios activos.
‘El error fue causado por la ausencia de una simple comprobación para garantizar que, para el primer paquete de un datagrama fragmentado, la longitud del paquete especificado fuera menor o igual que la longitud total del datagrama. Esto parece una simple supervisión, dado que el chequeo estaba presente para todos los paquetes subsiguientes que llevaban fragmentos del datagrama.
Sin errores de filtración de información adicional, gracias al asignador de memoria personalizado de Steam y (hasta julio pasado) sin ASLR en el binario steamclient.dll, este error podría haberse utilizado como base para un exploit altamente confiable.’