27 de novembre de 2007

Vulnerabilitat amb el QuickTime als Windows i Mac OS

S'ha trobat una vulnerabilitat al QuickTime 7.2 i 7.3 que afecta usuaris de Windows XP i Vista i usuaris de Mac OS que utilitzin el Firefox.

Hi ha dues maneres de desenvolupar l'atac:

A través d'una pàgina web
La víctima visitaria una pàgina web amb un arxiu multimèdia incrustat. El navegador (el Firefox, per exemple) comença a carregar la pàgina amb un objecte del QuickTime en ella. L'objecte comença una connexió RTSP cap a un servidor maliciós a través del port 554.

Això representa un greu problema si el QuickTime és el reproductor per defecte, ja que el Firefox li envia la petició directament. L'Internet Explorer 6 i 7 i el Safari 3 beta prevenen aquesta vulnerabilitat. Si ens aconsegueixen atacar podrien instal·lar-nos programari maliciós (programari espia, spambots...) sense el nostre consentiment o robar-nos les nostres contrasenyes.
A través del correu electrònic
La víctima rep un correu electrònic amb un arxiu adjunt (amb extensió .mov, .qt, qtl., gsm, .3gp... o fins i tot .avi o .mpeg, és a dir, qualsevol que pugui obrir el QuickTime. La víctima obre l'arxiu pensant-se que no tindrà cap problema, i l'arxiu inicia un connexió amb un servidor maliciós a través del port 554 a través del qual executarà l'atac.
La descoberta d'aquesta vulnerabilitat se li atribueix a Krystian Kloskowski, un polonès que va reportar el zero-day el divendres 23 a milw0rm.com. El dissabte ell i un altre usuari (amb sobrenom "InTeL") van pujar exemples de la vulnerabilitat en Windows XP SP2 i Vista i QuickTime 7.2 i 7.3.

Aquest any Apple ha publicat sis actualitzacions del QuickTime que han sol·lucionat 31 vulnerabilitats. Fa tan sols tres setmanes va publicar la versió 7.3 i ara ja té una vulnerabilitat més a corregir. Cal dir també que el Firefox just avui ha publicat la versió 2.0.0.10. Tot i això Window Snyder, cap de la seguretat de Mozilla, n'està al corrent.

De moment no hi ha sol·lució i ens recomanen que siguem especialment cautelosos quan naveguem per llocs que no coneguem bé. També podem configurar el nostre tallafocs perquè no permeti obrir el port 554.

A més a més el United States Computer Emergency Readiness Team (US-CERT) ens recomana que no tinguem com a reproductor principal el QuickTime, que bloquegem el protocol rtsp://, que desactivem el JavaScript...

Cap comentari:

Publica un comentari a l'entrada