Le développeur a publié une déclaration officielle sur Twitter selon laquelle, bien que le problème soit résolu, les joueurs de Minecraft doivent prendre les mesures nécessaires pour mieux sécuriser le client du jeu ainsi que les serveurs.
Comment sécuriser le client du jeu Minecraft ?
Si les joueurs n’hébergent pas leurs serveurs, mais jouent à Minecraft : Java Edition, les étapes suivantes doivent être suivies pour sécuriser le client du jeu. Tous les joueurs de l’édition Java doivent arrêter le jeu ainsi que le lanceur Minecraft avant de le redémarrer. Le patch sera ensuite téléchargé 473matiquement avant que les joueurs ne puissent revenir dans le jeu.
Comment sécuriser les clients moddés et les lanceurs tiers ?
Bien que le lanceur Minecraft puisse se mettre à jour 473matiquement, il n’en va pas de même pour les clients modifiés et tiers. Les joueurs devront se référer à leur fournisseur pour toute actualité et mise à jour sur les mesures à prendre.
Si les fournisseurs n’ont pas encore mis à jour leur client ou leur lanceur ou n’ont pas encore confirmé si leurs services peuvent à nouveau être utilisés en toute sécurité, les joueurs courront un risque d’utiliser leurs services. En tant que tels, ils ne doivent pas les utiliser tant que la vulnérabilité n’a pas été résolue.
Comment sécuriser les serveurs de jeux Minecraft ?
Ceux qui hébergent leurs serveurs Minecraft entreprendront différentes étapes pour s’assurer que leurs serveurs sont sûrs et empêcher les autres joueurs d’être exposés à la vulnérabilité.
Les étapes détaillées ci-dessous doivent être suivies pour s’assurer que les joueurs peuvent protéger en toute sécurité leur PC et leurs serveurs contre cet exploit malveillant quelle version de Minecraft: Java Edition ils exécutent.
- v1.18: Les joueurs devront mettre à niveau cette version vers 1.18.1 si disponible. Si les joueurs ne peuvent pas mettre à niveau, ils devront se référer aux étapes de la v1.17 pour sécuriser leurs serveurs et leur PC.
- v1.17: les joueurs devront saisir les arguments JVM suivants dans la commande de démarrage : -Dlog4j2.formatMsgNoLookups=true
- v1.12-v1.16.5: les joueurs doivent installer ce fichier dans le répertoire à partir duquel le serveur s’exécute. Ensuite, saisissez ces arguments JVM dans la commande de démarrage : -Dlog4j.configurationFile=log4j2_112-116.xml
- v1.7-v1.11.2: Semblable aux étapes décrites pour v1.12-v1.16.5, un fichier doit être installé dans le répertoire avant d’entrer ces arguments JVM dans la commande de démarrage : -Dlog4j.configurationFile=log4j2_17-111.xml
Les développeurs ont révélé que les lecteurs de l’édition Java avec des versions inférieures à 1.7 ne sont pas affectés par cet exploit. Cependant, ils fourniront aux joueurs plus de mises à jour sur ce problème en cours une fois que plus d’informations seront disponibles. Par conséquent, nous mettrons à jour cet article avec les derniers développements et mises à jour sur cet exploit de sécurité Minecraft.
- Lire la suite : La prochaine mise à jour de Minecraft « réécrira presque tous les aspects » de la construction des mondes
N’oubliez pas de consulter notre section Minecraft dédiée pour les dernières nouvelles, mises à jour, guides, fuites et plus encore.
Image présentée avec l’aimable 473risation de Mojang.