|
Usuarios de QuickTime en peligro por exploit Zero-day
|
|
VSantivirus No 2589 Año 11, miércoles 28 de noviembre de 2007
Usuarios de QuickTime en peligro por exploit Zero-day
http://www.vsantivirus.com/vul-quicktime-261107.htm
Por Angela Ruiz
angela@videosoft.net.uy
Una nueva vulnerabilidad en QuickTime 7.2 y 7.3, deja a los usuarios desprotegidos ante un posible ataque remoto que podría poner en compromiso el sistema.
El fallo es provocado por un desbordamiento de búfer en el componente de QuickTime relacionado con el protocolo RTSP.
RTSP (Real Time Streaming Protocol), es un protocolo utilizado para realizar streaming, técnica de transmisión unidireccional de contenidos de video y audio a través de Internet.
El código del exploit se ha publicado en Internet, lo que convierte al problema en grave, al no existir al momento actual un parche de Apple para el mismo.
El exploit se vale directamente del reproductor QuickTime, por lo que en navegadores como Internet Explorer y Safari, que utilizan un plugin de QuickTime para reproducir los archivos soportados por éste, no es posible la ejecución de código, aunque el navegador puede dejar de responder.
Firefox en cambio, si puede permitir la ejecución arbitraria de código, ya que utiliza QuickTime en forma directa cuando está configurado como manejador por defecto de archivos multimedia.
Un escenario posible para un ataque, pueden ser correos electrónicos con adjuntos que ejecuten QuickTime al abrirlos (archivos .mov, .qt, qtl., gsm y .3gp).
En el caso de Firefox, un ataque exitoso podría realizarse con la simple visita a un sitio con un objeto QuickTime embebido.
De acuerdo a la naturaleza del problema, una solución para aminorar el riesgo, sería bloquear con un cortafuego el puerto TCP 554, utilizado por el protocolo RTSP.
NOTA: Definimos como "Zero Day" (o Día Cero), a cualquier exploit que no haya sido mitigado por un parche del vendedor.
Más información:
Apple QuickTime RTSP Response Header Content-Length Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/26560/info
Relacionados:
Vulnerabilidad en protocolo RTSP de Apple QuickTime
http://www.vsantivirus.com/vul-quicktime-rtsp-010107.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|