eplus.com.ua

Код для атак на QuickTime появился — бойтесь пользователи Firefox .::. EPLUS — новости высоких технологий

Ноябрь 20
19:12 2008

30 Ноябрь, 2007 14:42:00 | 754 раз прочтено

В сети опубликован код для атак использующий найденную недавно уязвимость в Apple QuickTime.

Эта уязвимость касается передачи потокового видео по протоколу RTSP, согласно отчету SecurityFocus.

Symantec сообщает, что эксплоит посылает ничего не подозревающим пользователям файл с расширением ассоциированным с QuickTime – обычно это mov или 3gp. Этот файл не содержит мультимедийных данных – это XML, который заставляет плейер открывать соединение на порт 544 по протоколу RTSP с сервером который размещает эксплоит.

Согласно сообщению Symantec, проигрыватель QuickTime соединяется с сервером и получает неверный RTSP ответ, который вызывает переполнение буфера и выполнение кода злоумышленника на машине пользователя.

Также может использоваться ссылка, на которую нужно нажать, чтобы запустить атаку. Эксплоит тестировался на нескольких браузерах, но Internet Explorer 6/7 и Safari 3 Beta не позволили проникновение.

Пользователи Firefox оказались не так удачливы. Так как этот браузер позволяет проигрывать мультимедийные файлы в реальном времени, эксплоит прекрасно работает если в качестве проигрывателя по-умолчанию выбран QuickTime, сообщает Symantec.

Антивирус Symantec обнаруживает этот эксплоит как Trojan.Quimkids. Компания рекомендует принять дополнительные меры, чтобы защитить себя, включая отрезку от протокола RTSP в сетях, отключение QuickTime объектов в браузерах, отключение по возможности JavaScript и избегать непонятных файлов QuickTime.

Share

Статьи по теме

Последние новости

"На Курщине уже собралось 11 тыс. военных КНДР": видеообращение Зеленского

Читать всю статью

Наши партнеры

UA.TODAY - Украина Сегодня UA.TODAY

EA-LOGISTIC: Транспортная компания с высоким стандартом обслуживания и надежности.