A Symantec publicou ontem (1/12) informações a respeito de um ataque que utiliza uma brecha dia zero (sem correção disponível) no QuickTime, o reprodutor de conteúdo multimídia da Apple. Como o QuickTime é utilizado como plugin em navegadores web, acessar uma página contendo um código que explore a brecha é suficiente para iniciar uma infecção.
A vulnerabilidade é conhecida desde o 23 de novembro, mas até o momento a Apple não lançou uma correção de segurança para eliminar o problema. Até ontem, quando a Symantec disse ter encontrado “pelo menos um site explorando ativamente” a falha, não haviam indicações da existência de páginas maliciosas fazendo uso da brecha. No momento não é possível proteger-se desta infecção sem desativar ou eliminar o QuickTime como plugin do navegador web.
A solução mais fácil é simplesmente desinstalar o QuickTime até que uma nova versão corrigida seja lançada. É possível também desativar o QuickTime executando este arquivo REG:
A reprodução de conteúdo multimídia na web pode não funcionar mais após a instalação deste REG.
Esta brecha no QuickTime foi encontrada pelo pesquisador de segurança polonês Krystian Kloskowski. O problema está presente na maneira que o QuickTime lida com conexões do protocolo RTSP (Real Time Streaming Protocol): quando o programa recebe cabeçalho de resposta malformado, um buffer overflow ocorre, permitindo a execução de código (instalação de vírus). Para que isto aconteça, basta que um arquivo do QuickTime seja aberto manualmente ou por uma página web.
No dia 25 de novembro, um código malicioso capaz de explorar a brecha — ou exploit — foi publicado. A Symantec realizou uma análise inicial do problema, indicando que os usuários em maior risco eram os do navegador web Firefox devido ao modo como este navegador “chama” o QuickTime para processar o conteúdo multimídia de páginas web. A empresa de segurança não divulgou muitas informações técnicas sobre o ataque que está em uso na rede, portanto não é possível saber se o Firefox ainda é mais vulnerável.
Créditos do REG para desativar o QuickTime: US-CERT
Por favor, vocês poderiam ser mais claros se essa falha afeta apenas a plataforma Windows ou também os Macs estão em risco? Só uso Macs e gostaria muito de saber disso…
CurtirCurtir
JP Ferreira
A falha é no QuickTime, portanto afeta o Mac também. A Symantec não deu informações específicas a respeito do ataque, mas é bem provável que o ataque em si mire apenas usuários do Windows.
Deve ser possível, no entanto, explorar a brecha no Mac também. O US-CERT disse que todas as versões do QuickTime desde a 4.0 até a 7.3 estão vulneráveis no Windows e no Mac.
CurtirCurtir
terei de desinstalar meu quick time player??
não existe outro meio??
tipo,meu firewall é o sygate e meu antivirus é o kaspersky!!
com esses eu posso retirar essas prgas,ou pelo menos evitar que elas entrem em meu computador???
esses cracker não tem mesmo o que fazer,putz grila!!
CurtirCurtir
marcelo
Realmente, o uso do QuickTime não é seguro nas condições atuais.
CurtirCurtir