{"id":40477,"date":"2019-05-03T11:57:47","date_gmt":"2019-05-03T09:57:47","guid":{"rendered":"https:\/\/www.area-press.eu\/comunicatistampa\/?p=40477"},"modified":"2019-05-03T11:57:47","modified_gmt":"2019-05-03T09:57:47","slug":"un-bug-nel-client-origin-di-ea-ha-esposto-i-giocatori-a-possibili-attacchi","status":"publish","type":"post","link":"https:\/\/www.area-press.eu\/comunicatistampa\/2019\/05\/03\/un-bug-nel-client-origin-di-ea-ha-esposto-i-giocatori-a-possibili-attacchi\/","title":{"rendered":"Un bug nel client Origin di EA ha esposto i giocatori a possibili attacchi"},"content":{"rendered":"<p>L\u2019<strong>Electronic Arts<\/strong> (EA) ha corretto un difetto di sicurezza nella versione Windows del suo client di gioco Origin, che consentiva ai criminali di eseguire da remoto codice su un computer vittima.<\/p>\n<p>La vulnerabilit\u00e0 \u00e8 stata scoperta da Dominik Penner e Daley Bee di <strong>Underdog Security<\/strong>, che hanno anche creato e condiviso il codice proof-of-concept con TechCrunch.<\/p>\n<p>Come dimostrato nella demo, l\u2019app Origin potrebbe essere ingannata e sfruttata per aprire la Calcolatrice integrata in Windows. Allo stesso modo, l\u2019exploit potrebbe essere utilizzato impropriamente per lanciare qualsiasi app e con lo stesso livello di privilegi dell\u2019utente. Peggio ancora, secondo i due ricercatori, grazie a questa vulnerabilit\u00e0 combinata con i comandi di PowerShell, un utente malintenzionato potrebbe eseguire varie payload malevole sulla macchina della vittima.<\/p>\n<p>L\u2019exploit sfrutta lo schema URL di Origin che, come osserva <strong>TechCrunch<\/strong>, \u201cconsente ai giocatori di aprire l\u2019app e caricare un gioco da una pagina <strong>Web<\/strong> facendo clic su un collegamento con Origin: \/\/ nell\u2019indirizzo\u201d.<\/p>\n<p>Nella loro dimostrazione, i ricercatori cliccano volontariamente su un collegamento dannoso, tuttavia in alcuni casi la vittima non ha nemmeno bisogno di cliccare nulla, questo perch\u00e9 il link pu\u00f2 essere attivato quando \u201cil codice dannoso \u00e8 stato combinato con un exploit di cross-site scripting eseguito automaticamente nel browser\u201d.<\/p>\n<p>Questa falla pu\u00f2 anche essere sfruttata per entrare negli account dei giocatori, in quanto consente di rubare il token di accesso ai profili di gioco utilizzando una singola riga di codice.<\/p>\n<p>Ad oggi non \u00e8 chiaro se alcuni giocatori siano stati effettivamente attaccati sfruttando questo bug, per il quale comunque \u00e8 stato rilasciato uno specifico aggiornamento nei giorni scorsi.<\/p>\n<p>L\u2019app Origin su Windows \u00e8 utilizzata da decine di milioni di giocatori, a cui <a href=\"http:\/\/www.eset.it\">ESET Italia<\/a> ricorda di scaricarne il prima possibile l\u2019ultima release. Infine, da segnalare che la versione di Origin per macOS non presenta questa vulnerabilit\u00e0.<\/p>\n<p>&nbsp;<\/p>\n<p>Per ulteriori informazioni su ESET \u00e8 possibile visitare il sito <a href=\"https:\/\/www.eset.com\/it\/\">https:\/\/www.eset.com\/it\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019Electronic Arts (EA) ha corretto un difetto di sicurezza nella versione Windows del suo client di gioco Origin, che consentiva ai criminali di eseguire da remoto codice su un computer vittima. La vulnerabilit\u00e0 \u00e8 stata scoperta da Dominik Penner e Daley Bee di Underdog Security, che hanno anche creato e condiviso il codice proof-of-concept con [&hellip;]<\/p>\n","protected":false},"author":4630,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-40477","post","type-post","status-publish","format-standard","hentry","category-comunicati"],"_links":{"self":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/40477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/4630"}],"replies":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=40477"}],"version-history":[{"count":1,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/40477\/revisions"}],"predecessor-version":[{"id":40479,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/40477\/revisions\/40479"}],"wp:attachment":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=40477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=40477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=40477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}