A Symantec publicou ontem (1/12) informações a respeito de um ataque que utiliza uma brecha dia zero (sem correção disponível) no QuickTime, o reprodutor de conteúdo multimídia da Apple. Como o QuickTime é utilizado como plugin em navegadores web, acessar uma página contendo um código que explore a brecha é suficiente para iniciar uma infecção.

A vulnerabilidade é conhecida desde o 23 de novembro, mas até o momento a Apple não lançou uma correção de segurança para eliminar o problema. Até ontem, quando a Symantec disse ter encontrado “pelo menos um site explorando ativamente” a falha, não haviam indicações da existência de páginas maliciosas fazendo uso da brecha. No momento não é possível proteger-se desta infecção sem desativar ou eliminar o QuickTime como plugin do navegador web.

A solução mais fácil é simplesmente desinstalar o QuickTime até que uma nova versão corrigida seja lançada. É possível também desativar o QuickTime executando este arquivo REG:

killbit-quicktime.reg

A reprodução de conteúdo multimídia na web pode não funcionar mais após a instalação deste REG.

Esta brecha no QuickTime foi encontrada pelo pesquisador de segurança polonês Krystian Kloskowski. O problema está presente na maneira que o QuickTime lida com conexões do protocolo RTSP (Real Time Streaming Protocol): quando o programa recebe cabeçalho de resposta malformado, um buffer overflow ocorre, permitindo a execução de código (instalação de vírus). Para que isto aconteça, basta que um arquivo do QuickTime seja aberto manualmente ou por uma página web.

No dia 25 de novembro, um código malicioso capaz de explorar a brecha — ou exploit — foi publicado. A Symantec realizou uma análise inicial do problema, indicando que os usuários em maior risco eram os do navegador web Firefox devido ao modo como este navegador “chama” o QuickTime para processar o conteúdo multimídia de páginas web. A empresa de segurança não divulgou muitas informações técnicas sobre o ataque que está em uso na rede, portanto não é possível saber se o Firefox ainda é mais vulnerável.

Créditos do REG para desativar o QuickTime: US-CERT

Anúncios

Escrito por Altieres Rohr

Jornalista e tradutor. Editor dos sites Linha Defensiva e Garagem 42 e colunista de Segurança Digital no portal G1 da Rede Globo.

4 comentários

  1. Por favor, vocês poderiam ser mais claros se essa falha afeta apenas a plataforma Windows ou também os Macs estão em risco? Só uso Macs e gostaria muito de saber disso…

    Curtir

    Responder

  2. JP Ferreira

    A falha é no QuickTime, portanto afeta o Mac também. A Symantec não deu informações específicas a respeito do ataque, mas é bem provável que o ataque em si mire apenas usuários do Windows.

    Deve ser possível, no entanto, explorar a brecha no Mac também. O US-CERT disse que todas as versões do QuickTime desde a 4.0 até a 7.3 estão vulneráveis no Windows e no Mac.

    Curtir

    Responder

  3. terei de desinstalar meu quick time player??
    não existe outro meio??
    tipo,meu firewall é o sygate e meu antivirus é o kaspersky!!
    com esses eu posso retirar essas prgas,ou pelo menos evitar que elas entrem em meu computador???
    esses cracker não tem mesmo o que fazer,putz grila!!

    Curtir

    Responder

  4. marcelo

    Realmente, o uso do QuickTime não é seguro nas condições atuais.

    Curtir

    Responder

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.