Để ứng phó với rủi ro này, Steam đã hành động ngay lập tức bằng cách phát hành bản cập nhật Client mới, hạn chế việc khởi chạy các lược đồ URI tùy chỉnh để ngăn chặn việc khai thác thông qua nền tảng phân phối của mình.
Mặt khác, Microsoft phát hành bản tin cảnh báo về vấn đề này, khuyến cáo người dùng gỡ cài đặt các trò chơi dễ bị tấn công cho đến khi có phiên bản mới giải quyết được lỗ hổng CVE-2025-59489. Gã khổng lồ công nghệ cho biết các tựa game phổ biến dễ bị tấn công, bao gồm Hearthstone, The Elder Scrolls: Blades, Fallout Shelter, DOOM (2019), Wasteland 3 và Forza Customs.
Trong khi đó, Unity đưa ra khuyến cáo các nhà phát triển nên cập nhật trình soạn thảo lên phiên bản mới nhất, sau đó biên dịch lại và xây dựng lại trò chơi hoặc ứng dụng của họ.
Lỗ hổng được theo dõi là CVE-2025-59489 và ảnh hưởng đến thành phần runtime, nó cho phép tải tệp và chèn tệp cục bộ không an toàn, đồng thời có thể dẫn đến thực thi mã và tiết lộ thông tin. Nhà nghiên cứu RyotaK đến từ công ty an ninh mạng GMO Flatt Security (Nhật Bản) đã phát hiện ra lỗ hổng bảo mật này vào tháng 5/2025, tại Hội nghị nghiên cứu Meta Bug Bounty.
Unity cảnh báo: “Lỗ hổng CVE-2025-59489 có thể cho phép thực thi mã cục bộ và truy cập vào thông tin bí mật trên các thiết bị của người dùng cuối chạy các ứng dụng của Unity. Việc thực thi mã bị giới hạn ở cấp độ đặc quyền của ứng dụng dễ bị tấn công”.
Trong bài viết kỹ thuật, RyotaK chỉ ra cách Unity xử lý Android Intents, cho phép bất kỳ ứng dụng độc hại nào được cài đặt trên cùng thiết bị với trò chơi bị ảnh hưởng, tải và thực thi thư viện gốc do kẻ tấn công cung cấp. Điều này cho phép tin tặc có thể thực thi mã tùy ý với các đặc quyền trên trò chơi mục tiêu.
Unity tuyên bố rằng họ không phát hiện bất kỳ hành vi khai thác nào kể từ khi công bố bản tin bảo mật vào ngày 02/10. Các bản vá lỗ hổng hiện đã có sẵn và các bước khắc phục bao gồm cập nhật Unity Editor lên phiên bản mới nhất, sau đó xây dựng và triển khai lại ứng dụng, đồng thời thay thế tệp nhị phân runtime Unity bằng phiên bản đã vá.