Reading Time: 2 minutes

A Electronic Arts (EA) corrigiu um problema de segurança na versão para Windows do cliente de jogos, Origin, que permitia que agentes de ameaça executassem código remoto num computador afetado.

A Electronic Arts (EA) abordou uma vulnerabilidade na versão do Windows do cliente de jogos Origin, que permitia que agentes de ameaça executassem código remoto num computador afetado.

A Electronic Arts já lançou um patch de segurança para a vulnerabilidade de execução remota de código. A app Origin no Windows é usado por dezenas de milhões de jogadores. O cliente para o SO macOS não foi afetado por essa falha.

A falha foi reportada pelos especialistas em segurança Dominik Penner e Daley Bee, da Underdog Security.

“We located a client-sided template injection, where we proceeded to use an AngularJS sandbox escape and achieve RCE by communicating with QtApplication’s QDesktopServices.” reads a blog post published by
Underdog Security.

“To make it easier to access an individual game’s store from the web, the client has its own URL scheme that allows gamers to open the app and load a game from a web page by clicking a link with origin:// in the address.” reported Techcrunch.

“But two security researchers, Daley Bee and Dominik Penner of Underdog Security, found that the app could be tricked into running any app on the victim’s computer.”

 

Os especialistas partilharam um código de prova de conceito com o Techcrunch como pode ser visto em seguida.

 

Os investigadores apontaram que o código permitia que qualquer app fosse executado no mesmo nível de privilégios que o utilizador autenticado no sistema.. Na imagem a seguir, o duo de segurança abriu a calculadora do Windows remotamente.

 

“But worse, a hacker could send malicious PowerShell commands, an in-built app often used by attackers to download additional malicious components and install ransomware.” continues the post.

 

Um invasor pode criar um link mal-intencionado e enviá-lo por email para as vítimas ou incluí-lo numa página web.

A falha também pode ser explorada se o código malicioso for combinado com a exploração de vulnerabilidades XSS executadas automaticamente no navegador.

A falha também pode ser explorada por um hacker de forma aceder as contas dos utilizadores uma vez que apenas com uma linha de código é possível exfiltrar o token de acesso.