Hul i QuickTime står åbent

Artiklen blev oprindeligt publiceret den 27/11/2007

Et angrebsprogram demonstrerer et nyt sikkerhedshul i QuickTime. Apple har endnu ikke lukket hullet.

Sårbarheden ligger i medieafspilleren QuickTimes understøttelse af protokollen RTSP (Real Time Streaming Protocol). Den består i et stakbaseret bufferoverløb, som kan få programmet til at gå ned og starte afviklingen af et andet program.

Sikkerhedsforskeren Krystian Kloskowski, der har opdaget sårbarheden, har offentliggjort et angrebsprogram, der demonstrerer, hvordan den virker. Ifølge sikkerhedsfirmaet Symantec kan angrebsprogrammet afvikle skadelig kode, når det angriber QuickTime-afspilleren. Hvis det rettes mod browser-plugin-udgaven, får det den kun til at gå ned, men der afvikles øjensynlig ikke kode.

Apple har endnu ikke kommenteret sårbarheden. En angriber kan udnytte den ved at lokke sit offer til at åbne en QuickTime-fil. Denne fil vil åbne en RTSP-forbindelse til en server, hvorpå selve angrebsprogrammet ligger. Det svarer på en måde, der aktiverer bufferoverløbet og starter afviklingen af programkode. En anden angrebsform går ud på at sende offeret en mail med et link til en side, der udnytter sårbarheden.

Man kan undgå at blive ramt ved ikke at klikke på links eller åbne vedhæftede filer, man får tilsendt uopfordret.

Links