Błąd w QuickTime'ie naraża użytkowników Windows

Specjaliści z firmy Symantec oraz amerykańskiego CERT-u (Computer Emergency Readiness Team) ostrzegli osoby korzystające z windowsowej wersji odtwarzacza multimedialnego QuickTime przed nowym zagrożeniem. W Sieci pojawił się bowiem exploit, umożliwiający przeprowadzenie skutecznego ataku na komputer przez niezałataną lukę w zabezpieczeniach QuickTime'a.

Problem na pewno dotyczy odtwarzacza w wersji 7.2 i 7.3 dla Windows (aczkolwiek możliwe jest, że na atak podatne są także wcześniejsze wydania oraz wersja dla Mac OS X - jest to właśnie sprawdzane). Błąd związany jest z obsługą protokołu RTSP (Real Time Streaming Protocol) - jednego ze standardów strumieniowego przesyłania materiałów audio-wideo.

Warto wspomnieć, że współodkrywcą tej luki jest polski specjalista ds. bezpieczeństwa Krystian Kloskowski (który wcześniej zasłynął m.in. znalezieniem poważnego błędu w SDK dla DirectX). To właśnie Kloskowski oraz inny haker, posługujący się pseudonimem 'InTeL' opublikowali w weekend w serwisie http://milw0rm.com dwa niezależne alerty, opisujące mechanizm ataku na Windows XP SP2 oraz Windows Vista z wykorzystaniem luki w QuickTime'ie 7.2 oraz 7.3.

Specjaliści z CERT-u tłumaczą, że do przeprowadzenia skutecznego ataku na komputer wystarczy skłonienie jego użytkownika do odwiedzenia odpowiednio spreparowanej strony WWW lub uruchomiania odpowiedniego załącznika do wiadomości e-mail. Efektem takiego ataku może być np. zainstalowanie w systemie niebezpiecznego oprogramowanie (np. konia trojańskiego).

'InTeL' zwraca uwagę na fakt, że programiści Apple'a mogli bez problemu sprawić, że luka ta nie byłaby groźna dla użytkowników Visty - byłoby tak, gdyby "vistowa" wersja QuickTime'a współpracowała z wprowadzonym do tego systemy mechanizmem ASLR. Niestety, z jakich powodów nie zdecydowano się na to... Przypomnijmy: system Address Space Layout Randomization utrudnia złośliwemu oprogramowaniu zlokalizowanie i wykorzystanie funkcji systemu - w trakcie rozruchu Visty ASLR losowo przypisuje biblioteki DLL, pliki EXE i inne wykonywalne do jednej z 256 lokacji w pamięci.

Patrick Jungles z firmy Symantec mówi, że niezwykle ważne jest, by Apple szybko usunął błędy z QuickTime'a, ponieważ luki w tej aplikacji są chętnie wykorzystywane przez przestępców do atakowania internautów (głównie z uwagi na jej dużą popularność)

Warto wspomnieć, że Apple ostatni raz załatał swój odtwarzacz multimedialny niespełna trzy tygodnie temu (wtedy to pojawiło się wydanie 7.3 - usunięto w nim "krytyczne" błędy związane z przetwarzaniem grafiki i obsługą skryptów). Tylko w tym roku koncern udostępnił w sumie 6 różnych pakietów poprawek dla QuickTime'a, które usuwały z niego łącznie 31 błędów.


Zobacz również