Un exploit per Quicktime Player 7.3.1

Un ricercatore nel campo della sicurezza ha identificato una vulnerabilità 'zero-day' di tipo buffer-overflow insita nella recente versione 7.3.1.70 del player QuickTime. Nessun rimedio per il momento disponibile
Un exploit per Quicktime Player 7.3.1
Un ricercatore nel campo della sicurezza ha identificato una vulnerabilità 'zero-day' di tipo buffer-overflow insita nella recente versione 7.3.1.70 del player QuickTime. Nessun rimedio per il momento disponibile

Luigi Auriemma, ricercatore italiano nel campo della sicurezza, ha notificato una vulnerabilità di tipo buffer-overflow insita nella versione più recente del player QuickTime, ovvero la 7.3.1.70, attraverso la quale utenti malintenzionati possono prendere il controllo dei computer delle loro vittime. Si tratta di una ‘zero-day vulnerability’ che coinvolge sia il sistema operativo Windows che Mac OS X e per la quale non sembra esistere ancora alcun rimedio.

Per ottenere l’exploit attraverso tale vulnerabilità, è sufficiente che un utente segua un link rtsp://; nel caso la porta 554 del server risulti chiusa, QuickTime passerà al protocollo HTTP sulla porta 80; il messaggio di errore 404 inviato in risposta dal server risulterà così lungo da portare ad un buffer-overflow con la conseguente possibilità da parte di utenti malintenzionati di prendere possesso del sistema compromesso. Auriemma sottolinea come tale tecnica sia solo un esempio, in quanto potrebbero esistere modalità ancora più semplici ed efficaci per sfruttare la falla appena scoperta.

Alfred Huger, senior director of engineering di Symantec, sembra essere concorde sull’importanza di tale scoperta: «Il proof of concept si è limitato a mandare in crash il prodotto», ha dichiarato Huger, «ma se è possibile fare ciò, ci sono delle solide basi per ritenere che si possa anche eseguire del codice remoto». «È una cosa seria».

La crescente popolarità di Mac OS X ha destato un sempre maggior interesse da parte dei cybercriminali verso tale piattaforma, i quali potrebbero sfruttare facilmente la falla appena scoperta per intromettersi nel sistema di un gran numero di utenti. Sfortunatamente, per il momento il documento di Auriemma termina con una esplicita seppur laconica frase: “No fix”.

Ti consigliamo anche

Link copiato negli appunti