Опрос
Вы участвуете в программе Windows Insider?
Популярные новости
Обсуждаемые новости

Новая уязвимость в QuickTime подвергает опасности Windows XP и Vista

Напечатать страницу
29.11.2007 11:24 | deeper2k

Секьюрити-специалисты сообщили об очередной обнаруженной уязвимости в коде приложения QuickTime от Apple, заявив при этом, что не за горами массированные атаки на компьютеры под управлением Windows XP и, возможно, Vista.

Итак, буквально на днях было сообщено о критической уязвимости в QuickTime 7.2 и 7.3 (уязвимости, вероятно, подвержены и более ранние версии приложения) в реализации протокола Real Time Streaming Protocol (RTSP), стандарте передачи потокового аудио/видео. Согласно информации об угрозах, опубликованной компанией Symantec и американской компьютерной группой быстрого реагирования (от англ. U.S. Computer Emergency Readiness Team или сокращенно US-CERT), атакующий может реализовать данную уязвимость в момент посещения пользователем инфицированных страниц, при загрузке пользователем специальным образом созданного медиа-контента или при открытии пользователем зараженного QTL-файла в электронном сообщении.

Symantec указывает на польского исследователя Кристиана Клосковски (Krystian Kloskowski) в качестве первого, кто еще в прошлую пятницу сообщил о уязвимости на сайте milw0rm.com. К субботе Клосковски и неизвестный исследователь под ником "InTeL" создали PoF-код (proof-of-concept), который можно было исполнить на компьютерах под управлением Windows XP SP2 и Windows Vista с запущенным QuickTime 7.2 или 7.3.
Удачный эксплойт позволяет атакующему установить вредоносное ПО - шпионский модуль или спамбота - или попросту украсть используемые пользователем пароли. В случае неудачи происходит завершение работы QuickTime.

"Допущенная разработчиками ошибка, как оказалась, более опасна в Vista", - сообщает InTeL, добавляя, что в QuickTimePlayer новая технология Address Space Layout Randomization (ASLR) просто отключена. ASLR представляет собой новую технологию, впервые реализованную в Vista, которая загружает данные и приложения, как .exe и .dll-файлы, в память случайно, что значительно усложняет атакующему задачу выявления критических функций или уязвимого кода.

Забывчивость и неосторожность Apple вызвали бурю возмущения у специалистов Symantec. Так, например, аналитик компании Энтони Ро (Anthony Roe) пишет: "Подобная забывчивость существенно упрощает надежную реализацию уязвимости." Другой аналитик Symantec, Патрик Джанглс (Patrick Jungles), добавляет, что обычно уязвимости в QuickTime быстро берутся хакерами на вооружение. "В прошлом между появлением PoF-эксплойтов для уязвимостей QuickTime проходило крайне мало времени, при этом достаточно оперативно появлялись рабочие эксплойты" - объясняет Джанглс. "Такие популярные приложения, как QuickTime всегда являются отличными кандидатами для поиска и последующей реализации эксплойтов."

В последний раз Apple исправила ошибки в QuickTime менее трех недель назад, когда была выпущена версия 7.3, исправляющая множество уязвимостей, связанных с визуализацией изображений и с реализацией Java. Всего за этот год Apple выпустила 6 обновлений безопасности к QuickTime, которые в общем счете исправили 31 уязвимость. Информации о том, подвержена ли найденной уязвимости версия плеера из Mac OS X, нет.


Источник: http://www.computerworld.com
Перевод: deeper2k

Комментарии

Не в сети

Блин, а как отрубить плагины апла в фоксе? Дело в том что в ХП есть инструмент MIME, там спокойно можно было отключить, но в Висте это не срабатывает... (по не понятной причине кнопка ведет к стандартным параметрам "по умолчанию" файлов и не связана с плагинами) Можно конечно поставить бету 3 фокса (там теперь есть возможность вырубать плагины сторонних приложений) но как то не хочется переходить на пока еще сыроватую прогу Удалять сами плагины в ручную тож не хоцца н-да уж спасибо те Джобс (нарочно чтоль?)

29.11.07 11:35
0
Не в сети

wiccanmist, установщик QuickTime автоматически устанавливает свои плагины в папку plugins папки куда установлен FireFox (обычно C:\Program Files\Mozilla FireFox/plugins ). Список установленных плагинов вы можете узнать набрав about:plugins в адресной строке FireFox. Чтобы минимизировать риск я рекомендую
1. Удалить QuickTime
2. Удалить FireFox
3. Удалить в ручную папку Mozilla Firefox из Program Files
4. Установить QuickTime
5. Установить FireFox ПОСЛЕ QuickTime.

Если такой долгий вариант не подходит то попробуйте поэкспериментировать с удалением файлов имена которых начинаются с npqtplugin из папки плагинов FireFox

29.11.07 12:17
0
Не в сети

хм, вообщет не в той папке плагины лежат, апл их не кидает в папку плагинов фокса
и я не хотел бы их удалять, я хотел бы их отключить как это можно сделать в хп, но в висте настройки MIME в установке параметров QuickTime не работают

29.11.07 12:31
0
Не в сети

P.S.
dll плагинов там есть, но даже если их удалить остаются те копии которые хранятся в каталогах QuickTime

29.11.07 12:33
0
MOrz -1
Не в сети

Ставим quick time altrenative и не паримся.

29.11.07 16:04
0
Не в сети

qt alternative все равно ставит плагины в огнелиса. А не проще эти dll из лиса удалить к чертям?

29.11.07 19:05
0
Не в сети

Эдак скоро Эппловское ПО будет дырявей чем MSовское

29.11.07 22:57
0
Для возможности комментировать войдите в 1 клик через

По теме

Акции MSFT
420.55 0.00
Акции торгуются с 17:30 до 00:00 по Москве
Все права принадлежат © ms insider @thevista.ru, 2022
Сайт является источником уникальной информации о семействе операционных систем Windows и других продуктах Microsoft. Перепечатка материалов возможна только с разрешения редакции.
Работает на WMS 2.34 (Страница создана за 0.071 секунд (Общее время SQL: 0.048 секунд - SQL запросов: 65 - Среднее время SQL: 0.00074 секунд))
Top.Mail.Ru