4 октября 4 окт. 16 5296

Obsidian временно убрала свои игры из магазинов из-за уязвимости в Unity

Студия Obsidian Entertainment временно сняла несколько своих игр с продажи на цифровых площадках. Причина — обнаруженная уязвимость в движке Unity.

Разработчики сообщили об этом в официальном заявлении в X, отметив, что мера носит профилактический характер. Команда не раскрыла подробностей проблемы, но подчеркнула, что после выхода патча игрокам следует установить обновление перед запуском игр.

Тайтлы, в которых обнаружили уязвимости:

  • Grounded 2 Founders Edition.
  • Grounded 2 Founders Pack.
  • Avowed Premium Edition.
  • Avowed Premium Edition Upgrade.
  • Pillars of Eternity: Hero Edition.
  • Pillars of Eternity: Definitive Edition.
  • Pillars of Eternity II: Deadfire.
  • Pillars of Eternity II: Deadfire Ultimate.
  • Pentiment.

Стоит отметить, что не все игры, перечисленные Obsidian, удалены из магазинов. Например, в Steam всё ещё доступны  Grounded 2 Founders Edition и  Pillars of Eternity II: Deadfire.

Любопытно, что некоторые проекты Obsidian, например  Avowed, созданы на Unreal Engine, однако отдельные материалы — вроде артбуков — используют Unity, из-за чего издания всё равно попали под блокировку. Особенно пострадала  Pentiment, полностью работающая на Unity — её нельзя купить ни на одной платформе.

В Obsidian заверили, что уже работают над решением. Когда игры вернутся в продажу, пока не сообщается, но команда пообещала сделать это «как можно скорее».


Все наши новости в телеграм канале Наши новости в телеграм канале
1.7K
4.1
1 082 оценки
Моя оценка
986
4.2
426 оценок
Моя оценка

Avowed

Платформы
Теги
Дата выхода
18 февраля 2025
1.3K
3.1
377 оценок
Моя оценка
757
4.1
206 оценок
Моя оценка
109
3.8
5 оценок
Моя оценка

Лучшие комментарии

Хм, а я думал, почему у меня некоторые игры вдруг обновиться в Стиме захотели. А это разработчики там заплатки выкатили.

Как я понял, речь об этой уязвимости:

Unity Runtime before 2025-10-02 on Android, Windows, macOS, and Linux allows argument injection that can result in loading of library code from an unintended location. If an application was built with a version of Unity Editor that had the vulnerable Unity Runtime code, then an adversary may be able to execute code on, and exfiltrate confidential information from, the machine on which that application is running. NOTE: product status is provided for Unity Editor because that is the information available from the Supplier. However, updating Unity Editor typically does not address the effects of the vulnerability; instead, it is necessary to rebuild and redeploy all affected applications.

Argument injection для выполнения «левого» кода.

Раздули бурю в стакане. Уязвимость смехотворная. «при наличии локального доступа к машине злоумышленник может исполнить произвольный код путем добавления параметра командной строки». Брэйкинг ньюз: при наличии локального доступа злоумышленник может исполнить произвольный код путем, сука, запуска этого самого произвольного кода! Кулхацкер века! Все эти разговоры про «privilege elevation» настолько бессмысленны, что даже непонятно на кого это рассчитано. Если у злоумышленника есть возможность поменять параметры командной строки, это значит у него уже есть все возможности для запуска любого кода.

Да там Unity всем разрабам разослала уведомление с указанием пропатчиться\перекомпилировать проекты на версиях от 2017 и до нынешней. Но на SG так далеко копнуть не смогли, видимо, хотя эта новость на каждом углу уже висит.

Речь о том, что с помощью данной уязвимости другое «плохое» приложение на устройстве сможет через Unity Runtime получить больше прав (если они были выданы данному runtime). Пишут, что можно и удалённо как-то это использовать, но без кокретики.

Понятно, это 100500-ый способ privilege elevation, но его нашли и закрыли.

И разработчики игр подошли к этому ответственно. Пока не сделали заплатку (пересобрали игру на новой версии), закрыли продажи.

А в чём уязвимость-то? Хомяк уже скачал какой-то троян из клоаки интернетов, уже запустил его под админом. Всё, комп уже принадлежит хакерам, зачем все эти сложности с ярлыками и параметрами? Каких возможностей они добавят?

Прямо «Крепкий орешек» 4: «Мы вам все обрушим! » 💀

Только это могут быть и не глубины интернетов, а вполне себе Стим.

Что именно может быть «вполне себе стим»? Как с помошью одного только стима воспользоваться этой «уязвимостью»?

Никакой мод из мастерской стима не способен поменять параметры запуска командной строки. там с сильной натяжкой можно назвать это уязвимостью для андроида, и то в очень спецефической ситуации, и работать будет на полутора устройствах по большим праздникам.

при наличии локального доступа

ни чего про локальный доступ не говорится и не поменять, а указать

тонны хомячков качают торренты с левых сайтов, русификаторы, запакованные в инсталляторы, «таблетки»/«лечилки», которые не только не боятся запускать с правами администратора, но и не проверяют вообще чего они накачали

инсталлятор весело создает на рабочем столе ярлык с волшебным параметром, хомяк весело его запускает

Читай также