Warnung vor Remote-Code-Exploit in Minecraft-Mods von Drittanbietern

日本 ニュース ニュース

Warnung vor Remote-Code-Exploit in Minecraft-Mods von Drittanbietern
日本 最新ニュース,日本 見出し
  • 📰 WinFuture
  • ⏱ Reading Time:
  • 40 sec. here
  • 2 min. at publisher
  • 📊 Quality Score:
  • News: 19%
  • Publisher: 61%

Fehler im Code von Drittanbieter-Mods für Minecraft erlauben weitreichenden Zugang. Experten raten Server-Admins und Spielern zu handeln:

aktiv ist. Der hat eine Liste von �ber 30 Mods zusammengestellt, von denen aktuell bekannt ist, dass sie die Sicherheitsl�cke aufweisen - darunter beliebte Pakete wie AetherCraft, Immersive Armors oder ttCore. Dogboy21 stellt hier auch einen relativ einfachen Fix bereit. Daf�r muss eine neue JAR-Datei in dem Mod-Ordner hinterlegt werden.

Wie die MMPA in ihrer Warnung beschreibt, ist die Entwicklung von BleedingPipe schon seit Anfang 2022 zu beobachten. Nach der ersten Entdeckung musste man demnach feststellen,"dass ein b�sartiger Akteur alle Minecraft-Server im IPv4-Adressraum gescannt hatte, um verwundbare Server massenhaft auszunutzen". Ein

hatte gezeigt, dass ein Angreifer auf diesem Weg die Kontrolle �ber einen �ffentlichen Server mit Mods �bernommen und Code bei allen angeschlossenen Clients ausgef�hrt hatte.Die MMPA empfiehlt allen Spielern, die auf nicht offiziellen Servern spielen, das .minecraft-Verzeichnis mit einem Scanner wie JSus oder jNeedle auf infizierte Dateien zu �berpr�fen. Wie oben erw�hnt, steht auf Github au�erdem ein Patch f�r die Sicherheitsl�cke in den Mods bereit.

このニュースをすぐに読めるように要約しました。ニュースに興味がある場合は、ここで全文を読むことができます。 続きを読む:

WinFuture /  🏆 67. in DE

日本 最新ニュース, 日本 見出し



Render Time: 2025-03-07 03:55:16