Код для атак на QuickTime появился — бойтесь пользователи Firefox .::. EPLUS — новости высоких технологий
30 Ноябрь, 2007 14:42:00 | 754 раз прочтено
В сети опубликован код для атак использующий найденную недавно уязвимость в Apple QuickTime.
Эта уязвимость касается передачи потокового видео по протоколу RTSP, согласно отчету SecurityFocus.
Symantec сообщает, что эксплоит посылает ничего не подозревающим пользователям файл с расширением ассоциированным с QuickTime – обычно это mov или 3gp. Этот файл не содержит мультимедийных данных – это XML, который заставляет плейер открывать соединение на порт 544 по протоколу RTSP с сервером который размещает эксплоит.
Согласно сообщению Symantec, проигрыватель QuickTime соединяется с сервером и получает неверный RTSP ответ, который вызывает переполнение буфера и выполнение кода злоумышленника на машине пользователя.
Также может использоваться ссылка, на которую нужно нажать, чтобы запустить атаку. Эксплоит тестировался на нескольких браузерах, но Internet Explorer 6/7 и Safari 3 Beta не позволили проникновение.
Пользователи Firefox оказались не так удачливы. Так как этот браузер позволяет проигрывать мультимедийные файлы в реальном времени, эксплоит прекрасно работает если в качестве проигрывателя по-умолчанию выбран QuickTime, сообщает Symantec.
Антивирус Symantec обнаруживает этот эксплоит как Trojan.Quimkids. Компания рекомендует принять дополнительные меры, чтобы защитить себя, включая отрезку от протокола RTSP в сетях, отключение QuickTime объектов в браузерах, отключение по возможности JavaScript и избегать непонятных файлов QuickTime.