Секьюрити-специалисты сообщили об очередной обнаруженной уязвимости в коде приложения QuickTime от Apple, заявив при этом, что не за горами массированные атаки на компьютеры под управлением Windows XP и, возможно, Vista.
Итак, буквально на днях было сообщено о критической уязвимости в QuickTime 7.2 и 7.3 (уязвимости, вероятно, подвержены и более ранние версии приложения) в реализации протокола Real Time Streaming Protocol (RTSP), стандарте передачи потокового аудио/видео. Согласно информации об угрозах, опубликованной компанией Symantec и американской компьютерной группой быстрого реагирования (от англ. U.S. Computer Emergency Readiness Team или сокращенно US-CERT), атакующий может реализовать данную уязвимость в момент посещения пользователем инфицированных страниц, при загрузке пользователем специальным образом созданного медиа-контента или при открытии пользователем зараженного QTL-файла в электронном сообщении.
Symantec указывает на польского исследователя Кристиана Клосковски (Krystian Kloskowski) в качестве первого, кто еще в прошлую пятницу сообщил о уязвимости на сайте milw0rm.com. К субботе Клосковски и неизвестный исследователь под ником "InTeL" создали PoF-код (proof-of-concept), который можно было исполнить на компьютерах под управлением Windows XP SP2 и Windows Vista с запущенным QuickTime 7.2 или 7.3. Удачный эксплойт позволяет атакующему установить вредоносное ПО - шпионский модуль или спамбота - или попросту украсть используемые пользователем пароли. В случае неудачи происходит завершение работы QuickTime.
"Допущенная разработчиками ошибка, как оказалась, более опасна в Vista", - сообщает InTeL, добавляя, что в QuickTimePlayer новая технология Address Space Layout Randomization (ASLR) просто отключена. ASLR представляет собой новую технологию, впервые реализованную в Vista, которая загружает данные и приложения, как .exe и .dll-файлы, в память случайно, что значительно усложняет атакующему задачу выявления критических функций или уязвимого кода.
Забывчивость и неосторожность Apple вызвали бурю возмущения у специалистов Symantec. Так, например, аналитик компании Энтони Ро (Anthony Roe) пишет: "Подобная забывчивость существенно упрощает надежную реализацию уязвимости." Другой аналитик Symantec, Патрик Джанглс (Patrick Jungles), добавляет, что обычно уязвимости в QuickTime быстро берутся хакерами на вооружение. "В прошлом между появлением PoF-эксплойтов для уязвимостей QuickTime проходило крайне мало времени, при этом достаточно оперативно появлялись рабочие эксплойты" - объясняет Джанглс. "Такие популярные приложения, как QuickTime всегда являются отличными кандидатами для поиска и последующей реализации эксплойтов."
В последний раз Apple исправила ошибки в QuickTime менее трех недель назад, когда была выпущена версия 7.3, исправляющая множество уязвимостей, связанных с визуализацией изображений и с реализацией Java. Всего за этот год Apple выпустила 6 обновлений безопасности к QuickTime, которые в общем счете исправили 31 уязвимость. Информации о том, подвержена ли найденной уязвимости версия плеера из Mac OS X, нет.