安全人士发现Steam「无限充值」漏洞 官方迅速修复

安全人士发现Steam「无限充值」漏洞官方迅速修复http://www.vgtime.com/topic/1132363.jhtml黑客先对自己的Steam账户邮箱地址添加“amount100”词组,并在充值Steam钱包时选择Smart2Pay(一家提供网上支付服务的荷兰公司)作为支付渠道,再拦截相应的网络通信请求,之后黑客就可以修改请求信息,随意虚构充值数额。在drbrix报告漏洞后,Valve官方将该漏洞危险等级标识为“严重”并迅速修复。作为答谢,Valve向drbrix支付了7500美元奖励金。

相关推荐

封面图片

Paradigm 研究员:Twitter 安全漏洞现已修复

Paradigm研究员:Twitter安全漏洞现已修复Paradigm研究员samczsun发文称,社交媒体X(原Twitter)出现的仅点击链接就能获得用户账户完全访问权限的关键漏洞目前已修复完成,该问题为Twitter子域中的反射XSS和CORS/CSP绕过允许以本地身份验证的用户身份向TwitterAPI发出任意请求。今日早些时候消息,fuzzland联创ChaofanShou在X平台发文表示,发现X(原Twitter)存在未修复的漏洞。Paradigm研究员samczsun引用其推文并表示,黑客只需点击一个链接,就能完全访问Twitter账号。黑客可以发推、转发、点赞、屏蔽等,但无法更改用户密码。在漏洞修复之前,用户需安装uBlockOrigin保护账号安全。

封面图片

在第一个漏洞被修复后,Steam 客户端又暴露第二个漏洞

在第一个漏洞被修复后,Steam客户端又暴露第二个漏洞https://steamcn.com/t515505-1-1和第一个漏洞一样也是属于提权漏洞,大致是steam客户端本地文件权限可以随意修改并且链接到指定位置只不过这次steam修复很快beta客户端已经修复完成需要注意的是两个漏洞都依赖SteamClientService,并且现在正式版客户端两个漏洞还是未修复状态POChttps://amonitoring.ru/article/onemore_steam_eop_0day/

封面图片

Steam 修复漏洞,如果你在游戏发行日前游玩超过两个小时,Steam 将不再提供退款

八年前,Valve开始提供无需提问的退款服务,只要你在购买游戏后14天内申请退款,并且游戏玩的时间不超过两小时。但是当Valve开始允许你通过其“早期访问”和“高级访问”计划在游戏发布日期之前玩游戏时,它引入了一个漏洞:人们可以在发布前提前游玩游戏,然后在发布后仍然要求退款。宣布正在关闭这个漏洞:你的“高级访问”和“早期访问”游戏时间现在将计入两小时退款限制。标签:#Steam频道:@GodlyNews1投稿:@GodlyNewsBot

封面图片

微软发布 5 月 Win10 / Win11 安全更新:修复 61 个漏洞,3 个零日漏洞

微软发布5月Win10/Win11安全更新:修复61个漏洞,3个零日漏洞https://www.ithome.com/0/768/077.htmIT之家附上本次更新修复的漏洞内容如下:17个权限提升漏洞、2个安全功能绕过漏洞、27个远程代码执行漏洞、7个信息披露漏洞、3个拒绝服务漏洞、4个欺骗漏洞61个漏洞中,不包括5月2日修复的2个微软Edge漏洞和5月10日修复的4个漏洞。本月补丁星期二活动日共计修复了3个零日漏洞,其中2个已经被证明有黑客利用发起攻击,而还有1个是公开披露的。

封面图片

[#安全: 思科修复另一个Shadow Brokers 漏洞]

[#安全:思科修复另一个ShadowBrokers漏洞]思科修复了另一个正被利用的密钥交换0day漏洞。该漏洞是黑客组织ShadowBrokers上个月公开NSA网络武器时披露的。漏洞影响思科所有版本的CiscoPIX防火墙和多个版本的CiscoIOS软件。漏洞存在于处理IKEv1包的代码中,IKE(互联网密钥交换、InternetKeyExchange)被用于IPSec协议,帮助在两个端点之间建立安全连接,思科在多个VPN产品使用了它。漏洞允许远程攻击者获取内存内容,可能导致敏感信息泄漏。https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160916-ikev1?emailclick=CNSemail

封面图片

Google Chrome v124.0.6367.201/.202版紧急更新 修复高危安全漏洞

GoogleChromev124.0.6367.201/.202版紧急更新修复高危安全漏洞基于安全性考虑通常新版本发布时谷歌不会立即透露漏洞的完整细节避免更多黑客利用漏洞展开攻击,待大多数用户已经更新到不受影响的版本时,谷歌才会逐渐向研究人员和公众披露漏洞细节。此次修复的这枚漏洞编号为CVE-2024-4671,漏洞位于视觉组件中,属于Use-after-free类的安全漏洞,由匿名安全研究人员在5月8日报告给谷歌。如此快发布更新进行修复的原因在于,谷歌已经意识到已经有黑客在野外利用这类漏洞发起攻击,所以谷歌接到通报后就立即着手修复并发布新版本。需要提醒的是此漏洞影响Chromium浏览器/内核,因此接下来基于Chromium开发的浏览器包括但不限于MicrosoftEdge、Vivaldi、Opera、Brave等浏览器也都需要发布新版本修复该漏洞。建议使用其他Chromium浏览器的用户也注意开发商发布的更新,如果有更新最好立即安装避免漏洞遭到利用影响安全性。注:124.0.6367.202版适用于Windows和Mac,124.0.6367.201版适用于Linux系统。...PC版:https://www.cnbeta.com.tw/articles/soft/1430585.htm手机版:https://m.cnbeta.com.tw/view/1430585.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人