{"id":26345,"date":"2022-01-25T10:37:03","date_gmt":"2022-01-25T08:37:03","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26345"},"modified":"2022-05-05T12:27:22","modified_gmt":"2022-05-05T10:27:22","slug":"dark-souls-dangerous-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dark-souls-dangerous-vulnerability\/26345\/","title":{"rendered":"Una vulnerabilit\u00e0 pericolosa nel videogioco Dark Souls III"},"content":{"rendered":"<p>La comunit\u00e0 di gioco sta <a href=\"https:\/\/indianexpress.com\/article\/technology\/gaming\/dark-souls-servers-go-offline-to-investigate-critical-security-exploit-7738974\/\" target=\"_blank\" rel=\"noopener nofollow\">esaminando<\/a> una recente vulnerabilit\u00e0 nel videogioco Dark Souls III. Questa vulnerabilit\u00e0 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">RCE<\/a> permette agli hacker di eseguire in remoto codice arbitrario sul computer della vittima. A quanto pare, la vulnerabilit\u00e0 colpisce anche i giochi precedenti della serie Dark Soul: a causa di questo gli sviluppatori hanno deciso di disattivare temporaneamente i server PvP in Dark Souls Remastered, Dark Souls II e Dark Souls III.<\/p>\n<p><a href=\"https:\/\/twitter.com\/DarkSoulsGame\/status\/1485210967009071108\" target=\"_blank\" rel=\"noopener nofollow\">Secondo gli sviluppatori<\/a>, hanno anche intenzione di spegnere i server per Dark Souls: Prepare To Die. I giocatori temono che la stessa vulnerabilit\u00e0 possa colpire anche il prossimo gioco Elden Ring, che si pensa utilizzi la stessa infrastruttura. Il bug \u00e8 rilevante solo per gli utenti PC, quindi Xbox e PlayStation non sono interessate.<\/p>\n<h2>Perch\u00e9 la vulnerabilit\u00e0 di Dark Souls \u00e8 cos\u00ec pericolosa<\/h2>\n<p>Questa vulnerabilit\u00e0 permette ad un utente malintenzionato di eseguire quasi tutti i programmi sul computer della vittima, in modo da essere in grado di rubare dati riservati o eseguire qualsiasi programma desiderato (compresa l\u2019installazione di malware). \u00c8 possibile trovare una dimostrazione dell\u2019exploit nello <a href=\"https:\/\/www.twitch.tv\/videos\/1271478221?t=80m20s\" target=\"_blank\" rel=\"noopener nofollow\">stream su Twitch<\/a> del giocatore chiamato The_Grim_Sleeper; in cui una persona sconosciuta ha lanciato uno script PowerShell sul computer dello streamer, che ha utilizzato il motore Windows Narrator per leggere note critiche sul gameplay.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-gaming\"><\/strong><\/p>\n<h2>Qual \u00e8 la possibilit\u00e0 che la vulnerabilit\u00e0 di Dark Souls venga sfruttata nella realt\u00e0?<\/h2>\n<p>I dettagli dell\u2019exploit per questa vulnerabilit\u00e0 non sono disponibili al pubblico, almeno non ancora. Nonostante il modo eticamente dubbio di attirare l\u2019attenzione sul problema, la persona dietro l\u2019attacco apparentemente non stava cercando di causare alcun danno reale. A giudicare dalla discussione nella comunit\u00e0 di Dark Souls, il creatore dell\u2019exploit ha cercato di informare gli sviluppatori del gioco su questa grave vulnerabilit\u00e0 per qualche tempo, ma hanno ignorato i suoi messaggi. Ecco perch\u00e9 ha deciso di hackerare un popolare streamer proprio durante una sessione di streaming.<\/p>\n<p>Tuttavia, queste informazioni non sono affidabili al 100%, in realt\u00e0 tutto potrebbe non essere cos\u00ec semplice. Per esempio, il creatore dell\u2019exploit ha gi\u00e0 <a href=\"https:\/\/www.reddit.com\/r\/darksouls3\/comments\/s9sd3w\/new_remote_code_execution_vulnerability_discovered\/\" target=\"_blank\" rel=\"noopener nofollow\">condiviso le informazioni sulla vulnerabilit\u00e0<\/a> con gli sviluppatori del plugin Blue Sentinel, un mod per Dark Souls progettato per contrastare i cheat. E si pu\u00f2 solo immaginare chi altro potrebbe ottenere queste informazioni. Inoltre, una volta dimostrata, altri hacker potrebbero provare a replicare l\u2019exploit e usarlo per causare danni reali ai giocatori. Ci sono vari scenari possibili qui: i criminali informatici possono usarlo per rubare le password dagli account di gioco o dai wallet di criptovalute, installare il buon vecchio ransomware, miner nascosti e molto altro.<\/p>\n<h2>Come rimanere al sicuro dalla vulnerabilit\u00e0 di Dark Souls?<\/h2>\n<p>A quanto pare, FromSoftware sta cercando di risolvere il problema. Speriamo che possano risolvere la vulnerabilit\u00e0 rapidamente. Tuttavia, nel frattempo consigliamo di utilizzare soluzioni di sicurezza di alta qualit\u00e0 <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">per ogni dispositivo<\/a>. Grazie a una speciale modalit\u00e0 di gioco, i nostri antivirus proteggono da tutti i tipi di minacce, compreso lo sfruttamento delle vulnerabilit\u00e0, <a href=\"https:\/\/www.kaspersky.it\/blog\/speedrunning-with-kaspersky\/22440\/\" target=\"_blank\" rel=\"noopener\">consumando un minimo di risorse del PC<\/a> e senza interferire con il gioco.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-gaming\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una pericolosa vulnerabilit\u00e0 \u00e8 stata scoperta nel videogioco Dark Souls III che pu\u00f2 essere utilizzata per ottenere il controllo del computer di un giocatore.<\/p>\n","protected":false},"author":2706,"featured_media":26346,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1843,816,3310,584],"class_list":{"0":"post-26345","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-gamer","9":"tag-giochi","10":"tag-rce","11":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dark-souls-dangerous-vulnerability\/26345\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dark-souls-dangerous-vulnerability\/23849\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dark-souls-dangerous-vulnerability\/19346\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dark-souls-dangerous-vulnerability\/9704\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dark-souls-dangerous-vulnerability\/26085\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dark-souls-dangerous-vulnerability\/24054\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dark-souls-dangerous-vulnerability\/23797\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dark-souls-dangerous-vulnerability\/26755\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dark-souls-dangerous-vulnerability\/32237\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dark-souls-dangerous-vulnerability\/10469\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dark-souls-dangerous-vulnerability\/43436\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dark-souls-dangerous-vulnerability\/18459\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dark-souls-dangerous-vulnerability\/18861\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dark-souls-dangerous-vulnerability\/15724\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dark-souls-dangerous-vulnerability\/28010\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dark-souls-dangerous-vulnerability\/32343\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dark-souls-dangerous-vulnerability\/28046\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dark-souls-dangerous-vulnerability\/24793\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dark-souls-dangerous-vulnerability\/30195\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dark-souls-dangerous-vulnerability\/29984\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/gamer\/","name":"gamer"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26345"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26345\/revisions"}],"predecessor-version":[{"id":26350,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26345\/revisions\/26350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26346"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}