Seguridad

Vulnerabilidad en la plataforma de EA Games nos permite usar cuentas de usuario

Varias opciones de seguridad encontradas en la plataforma Origin of EA Games para permitir que un atacante se apodere de las cuentas de los usuarios y envíe información sensible al remordimiento

Los inversores podrán asegurar un valor predeterminado en la plataforma original para la distribución de videojuegos de EA Games, lo que le permitirá atacar a un atacante desde las cuentas del juego.

Las consecuencias, que en el momento de la publicación de la información a reparar, se publicaron en Origen, una plataforma con más de 300 millones de obras descargadas de Electronic Arts (EA) en la que jugamos y jugamos juegos populares, cuentos como Apex Legends of FIFA, entre otros grandes videojuegos. En esta plataforma, los usuarios pueden disfrutar de sus cuentas y perfiles, comunicarse con amigos en un chat y jugar en una comunidad que incluye Xbox Live, PlayStation Network y Nintendo Network, entre otras.

Los especialistas de Checkpoint en Check Point y CyberInt, cuando se encuentran en un momento de una serie de vulnerabilidades presentes en la plataforma, solo necesitan atacar a sus usuarios y reunirse en una página de inicio oficial de EA Games. No desea poder ingresar ninguna información sobre las credenciales que utiliza para iniciar una sesión.

Es posible respaldar el soporte de una antigua vulnerabilidad sin estacionamiento en el servicio de Microsoft Azure, lo que le permite asegurar una subsidiaria de la EA, que ya se registró en Azure para proporcionar uno de los servicios de Origen.

Como explica TheHackerNews, el DNS de una posición dominante se ha convertido en una plataforma en la región de Azure pero no está configurado para asociarse con un usuario de Azure activo, cualquier otro usuario de Azure puede apoderarse de la cuenta para enviarla a su servidor de Azure subordinado.

Los investigadores podrán lanzar un ataque como parte de una prueba de concepto (PoC) y asegurar un subdominante que estará inactivo usando la URL «eaplayinvite.ea.com» la sesión única (SSO, por inglés e inglés) de oAuth y el mecanismo de CONFIANZA que interviene en el proceso de inicio de sesión de los usuarios de EA Games. De esta manera, convertir a un dominio que está inactivo en un sitio de phishing.

Habiendo logrado esto, podrían enviar el sitio malicioso a jugadores y, dado que se trataron de un dominio de EA Games, no generaba sospecha. El código incrustado dentro del sitio tiene la capacidad de aceptar los tokens de acceso de EA y de esta manera el atacante tiene las credenciales de la cuenta de vida y tiende a tener la capacidad de trabajar sin los accesos solamente, que también contiene información.contenga, como datos de las tarjetas de crédito y la posibilidad de realizar compras dentro del juego.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
error: Content is protected !!