RCE через Game Pass: тысячи ПК взломаны через Call of Duty

Support81

Модератор
Удалённый взлом превращает Call of Duty в поле для атак.
Callof



Будьте осторожны, если собираетесь играть в Call of Duty: WW2 через Game Pass на ПК. Пользователи начали массово сообщать о серьёзной уязвимости, которая позволяет хакерам удалённо выполнять команды на чужом компьютере. Первые предупреждения появились всего несколько часов назад, но некоторые игроки утверждают, что проблема существует уже много лет.

Call of Duty: WW2 появилась в каталоге Game Pass 30 июня и стала очередным пополнением линейки игр серии. Ожидается, что вскоре к ней присоединятся и другие части, однако популярность может быстро пойти на спад, если угрозу не устранить.

Удалённое выполнение команд (RCE) позволяет злоумышленникам получить доступ к компьютеру другого игрока и запускать на нём произвольный код. Это может привести как к краже данных, так и к установке вредоносного ПО. Несмотря на усилия разработчиков и наличие античита , RCE-уязвимости продолжают появляться даже в 2025 году.

2 июля сразу десять игр серии Call of Duty были временно отключены для технического обслуживания. В этот список попала и Call of Duty: WW2. Пока неизвестно, устранена ли уязвимость после обновления, но судя по сообщениям в соцсетях, проблема всё ещё актуальна.

wz1lbwcsj9ipp98jrf0uonqmbtmz241g.png


Игроки выкладывают скриншоты и описания пугающих случаев. Один из пользователей рассказал, что во время игры на втором мониторе внезапно открылся сайт с откровенным контентом. Другой игрок, популярный блогер под псевдонимом BAMS, сообщил, что его отключили от сети, используя его собственный геймерский тег.

Официального комментария от Activision на момент публикации не поступало. Неясно, насколько глубоко распространилась уязвимость и предпринимаются ли меры для её устранения. Если ситуация не изменится, интерес к классическим частям Call of Duty в Game Pass может быстро угаснуть.
Подробнее: https://www.securitylab.ru/news/561048.php
 
Похожие темы
Support81 DoS, RCE и утечки данных: как Prometheus становится оружием хакеров Новости в сети 0
Support81 Высокоуровневый RCE-эксплойт для Outlook выставлен на продажу за $1,7 млн Новости в сети 0
O Тысячи Android-приложений могут содержать RCE-уязвимость Новости в сети 0
Admin Phoenix Exploit Kit - RCE Уязвимости и взлом 0
Admin Интересно Хакеры проникли в сеть через видеокамеру и добрались до электростанции. Ироничная реальность современной безопасности. Новости в сети 0
Admin Интересно Китайская компания Unitree выводит на рынок доступного робота R1 через AliExpress. Новости в сети 0
Admin Интересно Взлом сайта CPUID привёл к распространению вредоносного ПО через поддельные версии CPU-Z и HWMonitor. Новости в сети 0
Admin Интересно Вредоносное обновление плагина Smart Slider 3 Pro распространялось через скомпрометированные серверы Nextend. Новости в сети 0
Admin Интересно LinkedIn обвиняют в шпионаже за пользователями через браузеры. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Новая кибератака через WhatsApp превращает компьютеры в инструменты хакеров. Новости в сети 0
Admin Интересно Microsoft предупреждает о вредоносных VBS-файлах, распространяемых через WhatsApp. Новости в сети 0
Admin Интересно Повестки в военкомат и отзыв аккредитации. Чем грозит персоналу ИТ-компаний работа приложений через VPN. Новости в сети 0
Admin Интересно Группировка TeamPCP провела масштабную атаку через аудиофайлы. Новости в сети 0
Admin Интересно Axios подвергся атаке на цепочку поставок через скомпрометированный аккаунт npm. Новости в сети 0
Admin Интересно Хакеры использовали WAV-файл для кражи данных через Python-библиотеку. Новости в сети 0
Admin Интересно В Telegram обнаружена уязвимость, позволяющая захватить устройство через анимированные стикеры. Новости в сети 0
Admin Интересно Российский инструмент CTRL распространяется через вредоносные файлы LNK и захватывает RDP. Новости в сети 0
Admin Интересно Физики изучили глюоны через редкие события в Большом адронном коллайдере. Новости в сети 0
Admin Интересно Китайская группа Red Menshen использует скрытые импланты BPFDoor для шпионажа через телекоммуникационные сети. Новости в сети 0
Admin Интересно Атака CanisterWom заражает пакеты npm через украденные токены. Новости в сети 0
Admin Интересно Хакеры взламывают компании через забытое обновление Quest. Новости в сети 0
Admin Интересно Фишинговая атака через Device Code затронула более 340 организаций Microsoft 365. Новости в сети 0
Admin Интересно ФБР предупреждает о кибератаках через Telegram. Новости в сети 0
Admin Интересно Вредоносные версии Trivy распространяют стилер через Docker и запускают червя и випер для Kubernetes. Новости в сети 0
Admin Интересно Атака на цепочку поставок Trivy привела к распространению червя CanisterWorm через 47 npm-пакетов. Новости в сети 0
Admin Интересно Критическая уязвимость в Langflow эксплуатируется через 20 часов после публикации. Новости в сети 0
Admin Интересно Госдума приняла законопроект об уведомлениях о кредитах через Госуслуги. Новости в сети 0
Admin Интересно Домены только через «Госуслуги». С 1 сентября правила регистрации сайтов в России изменятся навсегда. Новости в сети 0
Admin Интересно Уязвимость в Ubuntu позволяет злоумышленникам получить права root через временную атаку. Новости в сети 0
Admin Интересно Киберпреступники используют ClickFix для распространения macOS-трояна через поддельные установщики ИИ-инструментов. Новости в сети 0
Admin Интересно Storm-2561 распространяет троянские VPN-клиенты через SEO-отравление для кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Proton Mail передал данные пользователя ФБР через платёжные реквизиты. Новости в сети 0
Admin Интересно Новая вредоносная программа BoryptGrab распространяется через поддельные репозитории GitHub. Новости в сети 0
Admin Интересно Хакеры захватывают серверы через невидимый символ в FreeScout. Новости в сети 0
Admin Интересно Мошенники атакуют россиян через мессенджер MAX с помощью трояна «Мамонт». Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Уязвимость в Chrome позволяла вредоносным расширениям получать доступ к файлам через Gemini. Новости в сети 0
Admin Интересно Экстремисты вербуют подростков через игры и мессенджеры. Новости в сети 0
Admin Интересно Фишинг через Google: как мошенники используют доверенные сервисы для кражи паролей. Новости в сети 0
Admin Интересно Уязвимость ClawJacked позволяет злоумышленникам захватывать локальные AI-агенты через WebSocket. Новости в сети 0
Admin Статья VNC через Relay (Работа за NAT) или пробуем повторить AnyDesk на Паскале.[3] Анонимность и приватность 0
Admin Статья VNC через Relay (Работа за NAT) или пробуем повторить AnyDesk на Паскале.[2] Анонимность и приватность 0
Admin Статья VNC через Relay (Работа за NAT) или пробуем повторить AnyDesk на Паскале. [1] Анонимность и приватность 2
Admin Интересно Reverse shell через ICMP. Опубликован руткит под лицензией MIT, который обходит все защиты Linux. Новости в сети 0
Admin Статья Управляй компьютером через сотовый! Полезные статьи 0
Admin Статья Поднимаем личный VPN-сервер за 30 мин на своем VPS через Amnezia VPN Анонимность и приватность 0
Admin Статья Поднимаем свой XMPP сервер через i2p в 2025. Полезные статьи 0

Название темы