Ciberataques usando vulnerabilidades de Steam

Valve, compañía desarrolladora de videojuegos, ha corregido cuatro fallas críticas en Steam, popular plataforma de videojuegos en línea. De ser explotadas, estas vulnerabilidades permitirían a los actores de amenazas remotos bloquear el cliente de los rivales, tomar control de sus dispositivos y de cualquier computadora conectada a un servidor de terceros.

Steam es un servicio de videojuegos empleado por más de 25 millones de usuarios, ofreciendo populares títulos como Counter Strike: Global Offensive, Dota2 y Half Life.

Las fallas, reveladas el jueves pasado, residen en Steam Sockets, la biblioteca de red de Steam. Esta biblioteca es parte de un conjunto de herramientas pensadas para desarrolladores.

Las fallas fueron reportadas a Valve el pasado mes de septiembre, por lo que la compañía pudo implementar las correcciones necesarias a la brevedad. Los expertos mencionaron que, a fin de aplicar los parches de seguridad, los usuarios de Steam debían instalar la actualización antes de lanzar un juego.

Como ya se ha mencionado, las dos primeras fallas, identificadas como CVE-2020-6016 y CVE-2020-6017, recibieron un puntaje de 9.8/10 en la escala del Common Vulnerability Scoring System (CVSS), mientras las dos fallas restantes recibieron puntajes de 7.5/10.

  • CVE-2020-6016 existe porque Steam Sockets administra de forma incorrecta los “segmentos no confiables” en la función SNP_ReceiveUnreliableSegment(). Esto puede conducir a un desbordamiento del búfer basado en el montón, mencionan los expertos
  • CVE-2020-6017 existe debido a que SNP_ReceiveUnreliableSegment() maneja incorrectamente segmentos largos no confiables cuando está configurado para admitir mensajes de texto sin formato, lo que lleva a un desbordamiento del búfer basado en el montón
  • CVE-2020-6018 existe debido al manejo inadecuado de mensajes cifrados largos en la función AES_GCM_DecryptContext: Decrypt(), lo que lleva a un desbordamiento del búfer basado en la pila
  • CVE-2020-6019 existe debido a que CConnectionTransportUDPBase::Received_Data() maneja incorrectamente mensajes estadísticos en línea

Los actores de amenazas tendrían que estar conectados a un servidor objetivo para explotar las vulnerabilidades. Posteriormente, el exploit será lanzado enviando paquetes maliciosos a los usuarios atacados; un ataque exitoso no requiere interacción de los usuarios atacados.

Los investigadores recomiendan a los usuarios de Valve asegurarse de instalar todas las actualizaciones lanzadas por la compañía, pues un sistema no actualizado es altamente vulnerable a esta variante de ataque.