Minecraft 服务器面临 BleedingPipe 漏洞攻击

关键要点

  • Minecraft 服务器正遭受利用 BleedingPipe 远程代码执行漏洞的攻击。
  • 一些旧版本的 Minecraft MOD 存在安全隐患,攻击者可能企图劫持设备。
  • Minecraft 安全社区建议立即更新受影响的 MOD,并应用 PipeBlocker MOD 以提高安全性。

最近,Minecraft 服务器受到了一系列利用 BleedingPipe 远程代码执行漏洞的攻击,这一漏洞影响了多种 MinecraftMOD,使攻击者能够完全控制设备。根据
的报道,尽管
BleedingPipe 漏洞的首次实际利用在 2022 年 3 月便得到了处理,但据 Minecraft安全社区(MMPA)的报告,上个月早些时候,攻击者已开始在一个 Forge 论坛上大规模滥用这一零日 RCE 漏洞,意图窃取 Discord 和 Steam会话 cookie。

受此漏洞影响的 Minecraft MOD 包括: | MOD 名称 | 受影响版本 | |———————————–|—————————–| | EnderCore | 低于 1.12.2-0.5.77 | | BDLib | 1.7 至 1.12 | | LogisticsPipes | 低于 0.10.0.71 | | Brazier | | | Advent of Ascension (Nevermine) | 1.12.2 | | Gadomancy | | | Smart Moving | 1.12 | | DankNull | | | Minecraft Comes Alive (MCA) | 1.5.2 至 1.6.4 | | Astral Sorcery | 1.9.1 及更早版本 | | JourneyMap | 低于 1.16.5-5.7.2 | | RebornCore | 低于 4.7.3 | | Thaumic Tinkerer | 低于 2.3-138 |

不过,MMPA 提到,还有更多 MOD 可能受到 BleedingPipe 的影响,因此强烈建议玩家和服务器管理员立即进行更新。同时,他们还建议应用
PipeBlocker MOD,以更好地保护 Forge 服务器和客户端的安全。

为了确保您的 Minecraft 体验不受安全威胁,请务必关注这些漏洞的动态,并及时采取相应的防护措施。

Leave a Reply

Your email address will not be published. Required fields are marked *