Los usuarios de QuickTime están en peligro por un exploit Zero-day

Posted by renegarcia on 30 Noviembre, 2007 10:58

Los usuarios de QuickTime estín en peligro por un exploit Zero-day

Una nueva vulnerabilidad en QuickTime 7.2 y 7.3, deja a los usuarios desprotegidos ante un posible ataque remoto que podrí­a poner en compromiso el sistema.

 

El fallo es provocado por un desbordamiento de búfer en el componente de QuickTime relacionado con el protocolo RTSP.

RTSP (Real Time Streaming Protocol), es un protocolo utilizado para realizar streaming, técnica de transmisión unidireccional de contenidos de video y audio a través de Internet.

El código del exploit se ha publicado en Internet, lo que convierte al problema en grave, al no existir al momento actual un parche de Apple para el mismo.

El exploit se vale directamente del reproductor QuickTime, por lo que en navegadores como Internet Explorer y Safari, que utilizan un plugin de QuickTime para reproducir los archivos soportados por éste, no es posible la ejecución de código, aunque el navegador puede dejar de responder.

Firefox en cambio, si puede permitir la ejecución arbitraria de código, ya que utiliza QuickTime en forma directa cuando estí configurado como manejador por defecto de archivos multimedia.

Un escenario posible para un ataque, pueden ser correos electrónicos con adjuntos que ejecuten QuickTime al abrirlos (archivos .mov, .qt, qtl., gsm y .3gp).

En el caso de Firefox, un ataque exitoso podrí­a realizarse con la simple visita a un sitio con un objeto QuickTime embebido.

De acuerdo a la naturaleza del problema, una solución para aminorar el riesgo, serí­a bloquear con un cortafuego el puerto TCP 554, utilizado por el protocolo RTSP.

Information and Links

Join the fray by commenting, tracking what others have to say, or linking to it from your blog.