Home > Notícias

Crackers publicam malware que aproveita falha não corrigida no QuickTime

Falha descoberta no início da semana atinge versões 7.2 e 7.3 do player da Apple e novo malware atinge usuários do browser Firefox

Por MacWorld/Reino Unido

30/11/2007 às 19h17

Foto:

Dias após s descoberta de uma falha no QuickTime, da Apple, o primeiro malware voltado para a brecha nas versões 7.2 e 7.3 do programa foi publicado online, alerta a consultoria SecurityFocus.

A brecha está na maneira como o QuickTime lida com fluxos de dados RTSP. A Symantec afirma que ela pode ser usada para enviar a usuários um arquivo com uma extensão tipicamente associada com o QuickTime, como ".mov" e ".3gp". O arquivo não é multimídia, mas um XML que força o tocador a abrir uma conexão RTSP pela porta 554 para um servidor malicioso que hospeda o malware.

Segundo a Symantec, o QuickTime entra em contato com o servidor remoto, recebe o RTSP malicioso como resposta que inicia um ataque do tipo estouro de memória seguido pela execução da praga.

O malware pode ser usado também no navegador quando o usuário clica sobre uma URL. O ataque foi testado "em alguns tipos de navegadores", segundo a empresa, mas o Internet Explorer 6 e 7 e o Safari 3 Beta estão prevenidos contra o ataque.

Usuários do Firefox não têm tanta sorte. Como o navegador permite que usuários executem arquivos multimídia no QuickTime Player, a atual versão da praga funciona perfeitamente no Firefox caso usuários escolham o QuickTime como player padrão para formatos multimídia, diz a Symantec.

Para evitar o ataque, a Symantec aconselha que, se possível, o protocolo RSTP seja bloqueado na rede, a interação do QuickTime com o navegador seja desabilitada assim como códigos em javaScript sempre que possível e cuidados maiores com arquivos multimídia online.

Jim Dalrymple, editor da MacWorld, em Londres.

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail