Версия для Microsoft Store оказалась цифровой бомбой замедленного действия.
Activision отключила версию Call of Duty: WWII для Microsoft Store после того, как хакеры начали использовать критическую Для просмотра ссылки Войдиили Зарегистрируйся в игре, которая позволяла получать удалённый доступ к компьютерам игроков. Пострадавшими стали пользователи, установившие игру через подписку Game Pass — недавно запущенную версию, отдельную от той, что распространяется через Steam.
На прошлой неделе компания сделала Для просмотра ссылки Войдиили Зарегистрируйся о приостановке работы игры, ссылаясь на «сообщения о проблеме», но тогда не уточнила, в чём именно заключалась неисправность. Вскоре стало известно, что речь идёт о серьёзной уязвимости, связанной с удалённым выполнением кода (RCE), при помощи которой злоумышленники получали возможность устанавливать вредоносное ПО и управлять чужими устройствами.
По информации, Для просмотра ссылки Войдиили Зарегистрируйся изданием TechCrunch от источника, знакомого с ситуацией, игра была отключена именно из-за массовых взломов. Для просмотра ссылки Войди или Зарегистрируйся подтверждали жалобы игроков, столкнувшихся со взломом прямо во время сессий. Reddit-пользователи активно обсуждали угрозу, подчёркивая, что в таком состоянии игру на ПК запускать небезопасно.
Подтверждение получила также информация о том, что взломанная версия Call of Duty: WWII, распространявшаяся через Microsoft Store и Game Pass, отличалась от версии в Steam — в ней использовался устаревший код с давно закрытой уязвимостью, что и стало причиной инцидента. Два независимых источника отметили, что на платформе Steam проблема была устранена ранее, и текущая Для просмотра ссылки Войдиили Зарегистрируйся распространяется только на модификацию, доступную в подписке.
На момент публикации игра через Microsoft Store всё ещё остаётся недоступной, а статус на официальной странице Activision подтверждает продолжающееся расследование. Представители компании на запросы не ответили.
Этот инцидент стал лишь последним в череде аналогичных происшествий. В 2024 году злоумышленник обнаружил способ Для просмотра ссылки Войдиили Зарегистрируйся Call of Duty, что привело к автоматическим блокировкам тысяч добросовестных игроков. В том же году проходило отдельное расследование, связанное с Для просмотра ссылки Войди или Зарегистрируйся — вредоносной программой, похищающей пароли. Ещё раньше, в 2023-м, был зафиксирован Для просмотра ссылки Войди или Зарегистрируйся Call of Duty: Modern Warfare самораспространяющимся вирусом, использовавшим уязвимость, не закрытую на протяжении многих лет.
Тем временем другие игровые студии усиливают свои команды по безопасности и защите от читов, но Activision пошла в противоположном направлении — за последние годы компания неоднократно проводила сокращения персонала, под которые попадали и специалисты по кибербезопасности.
Activision отключила версию Call of Duty: WWII для Microsoft Store после того, как хакеры начали использовать критическую Для просмотра ссылки Войди
На прошлой неделе компания сделала Для просмотра ссылки Войди
По информации, Для просмотра ссылки Войди
Подтверждение получила также информация о том, что взломанная версия Call of Duty: WWII, распространявшаяся через Microsoft Store и Game Pass, отличалась от версии в Steam — в ней использовался устаревший код с давно закрытой уязвимостью, что и стало причиной инцидента. Два независимых источника отметили, что на платформе Steam проблема была устранена ранее, и текущая Для просмотра ссылки Войди
На момент публикации игра через Microsoft Store всё ещё остаётся недоступной, а статус на официальной странице Activision подтверждает продолжающееся расследование. Представители компании на запросы не ответили.
Этот инцидент стал лишь последним в череде аналогичных происшествий. В 2024 году злоумышленник обнаружил способ Для просмотра ссылки Войди
Тем временем другие игровые студии усиливают свои команды по безопасности и защите от читов, но Activision пошла в противоположном направлении — за последние годы компания неоднократно проводила сокращения персонала, под которые попадали и специалисты по кибербезопасности.
- Источник новости
- www.securitylab.ru