Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
08/08/2012
Uplay és una aplicació d’Ubisoft necessària per a registrar els jocs en comprar-los (en definitiva, un DRM) i al mateix temps, jugar amb altres jugadors a través d’Internet. Uplay disposa d’un connector per als navegadors web, que és on es troba la vulnerabilitat.
El connector, oficialment, permet a l’usuari llançar en el seu equip un joc de la companyia a través d’una pàgina web. Esta execució es fa a través de JavaScript, crea un objecte amb certes característiques i "l'executa", així sap el connector quin joc ha de llançar. El problema apareix quan este connector no fa comprovació sobre el programa que s’està executant, i pot llançar qualsevol aplicació que l’usuari tinga en el seu sistema.
La prova de concepte demostra la possible execució de qualsevol programa allotjat en el sistema, amb la qual cosa l’execució de codi arbitrari és possible. Perquè una víctima es veja afectada, tan sols ha de visitar una web especialment manipulada que cride el component d’Uplay. Cal destacar que en no tractar-se d’una vulnerabilitat que haja de ser explotada a través de la "injecció" de comandaments, les mesures de seguretat per a previndre este tipus de fallades tradicionals que permeten execució de codi (ASRL, DEP...) no tenen cabuda. L’única limitació serien els permisos amb què es llança el programa vulnerable.
Mozilla ha introduït en la seua "llista negra" el connector d’Uplay perquè no puga ser executat en el navegador, i així evitar el possible risc.
Sistemes Afectats:Usuaris Windows amb Uplay < 2.04
Referències:None
Solució:Els usuaris que hagen utilitzat jocs d’Ubisoft que instal·len este connector (Anno 2070, Assassin's Creed, Herois of Might...) han d’actualitzar Uplay a la versió 2.04, que elimina esta fallada de seguretat.
Notes:Blocked Add-ons Firefox
Full Disclosure Mailing List - PoC