Un sitio web de fans del juego ha detectado serias vulnerabilidades en mods que se ejecutan en servidores de terceros. Aquí tienes algunos consejos de seguridad.
Más historias en la categoría PC
- Celebra la Navidad con otro JUEGAZO gratis de GOG
- Disponible el séptimo juegazo GRATIS de Navidad en la Epic Games Store
- Disponible el sexto contenido gratis de Navidad en la Epic Games Store
No te pierdas nada y ¡Síguenos en Google News! |
Minecraft ha permitido que su comunidad de jugadores realice modificaciones en el juego gracias a los mods desde prácticamente sus inicios. Diría que es uno de los grandes aciertos del juego. Algunos de estos mods se ejecutan en servidores de terceros, lo cual es un riesgo que el usuario debe correr si quiere poder ejecutarlos. Ahora estamos viendo algunas consecuencias de no tomarse esto en serio y se ha descubierto una vulnerabilidad en la versión Java de Minecraft, que ha sido explotada por hackers para potencialmente ejecutar código remoto en los PC de los jugadores.
La Alianza de Prevención de Malware de Minecraft, una comunidad de fans, ha emitido una advertencia sobre un exploit determinado, lamado «BleedingPipe». Se trata de una vulnerabilidad que permite la ejecución remota de código en clientes y servidores que utilizan mods populares de Minecraft en las versiones 1.7.10 y 1.12.2 Forge (otras versiones también podrían estar afectadas) junto con algunos otros mods. Se ha hecho énfasis en que el problema radica en mods específicos que utilizan un código de deserialización inseguro, y no en Forge en sí.
BleedingPipe también puede camuflarse en un launcher modificado
La publicación del blog de la MMPA ha proporcionado una lista de los mods conocidos que han sido afectados por BleedingPipe. Aunque actualmente no se dispone de información detallada sobre el contenido específico del exploit, se ha observado su uso en servidores desprotegidos.
Para los jugadores que juegan únicamente en servidores oficiales de Minecraft respaldados por Mojang, no hay motivo de preocupación. Sin embargo, aquellos que participan en servidores no oficiales de terceros deberánn tomar precauciones adicionales. El blog recomienda que los jugadores busquen archivos sospechosos, realicen un análisis antivirus y examinen su directorio «.minecraft» utilizando herramientas como jSus o jNeedle. Cabe mencionar que los archivos de mods se almacenan en un directorio diferente cuando se utiliza un lanzador modificado como Curseforge, y se pueden acceder a ellos haciendo clic derecho en la instancia del modpack y seleccionando «Abrir carpeta».
Las versiones 1.7-1.12 de BDLib. Una vez más, la bifurcación GTNH tiene esto arreglado, pero el desarrollador del original actualmente no planea arreglarlo. Suponga que está infectado si ha jugado en un servidor y no está en la bifurcación GTNH. Smart Moving 1.12, Brazier, DankNull o Gadomancy.
Si eres administrador de un servidor de Minecraft de terceros, se recomienda que revises minuciosamente en busca de archivos sospechosos y eliminar cualquier mod conocido por estar afectado, o en su defecto actualizar los mods que hayan solucionado esta vulnerabilidad.