一名安全研究员发现今年苹果QuickTime的第一个安全漏洞,并将概念验证代码公布在网上。数小时之后,另一名安全研究员回应,说该漏洞好像只适用于Windows版本的QuickTime,Mac OS X版本显然不具备同样的危险性。
27岁意大利研究员Luigi Auriemma于上周四爆出该新闻的,他说QuickTime的最新版本易于受到缓冲区溢出的攻击,如果黑客攻击成功的话,就可以自由控制用户的计算机。他将该信息发布及概念验证代码在名为milw0rm的安全网站,他自己的网站以及多个邮件列表里。
Auriemma说,当Quicktime处理RTSP连接时,服务器关闭TCP端口544。播放器就会自动打开端口80进行HTTP连接。黑客可以通过诱导用户访问带有rtsp://链接的恶意网站进行攻击。如果QuickTime连接失败的话,将在同一系统上自动寻找HTTP服务器。黑客当然会确认可以连接到HTTP服务器,然后利用该漏洞发动攻击。
就在Auriemma公布发现的三个小时后,另一名意大利研究员Marcello Barnaba称他的试验表明只有Windows版本容易受到该漏洞的攻击。Barnaba说:“在OSX10.5.1上运行QuickTime7.3.10,如果554关闭的话,播放器没有尝试连接端口80。所以,该漏洞应该是存在于运行在Windows的Quicktime版本,当发现RTSP端口关闭时,就采用重新建立的方式。”
Auriemma的发现只是Quicktime诸多漏洞的最新一个。2007年,苹果至少修复了QuickTime的三十四个漏洞。不到一个月前,苹果才刚刚修复一个由波兰安全员发现的RSTP漏洞。
nCircle的安全运营总监Andrew Storms表示,漏洞的问题并不只局限与QuickTime,几乎所有的媒体播放器都面临同样的问题。“如果你还没有意识到媒体播放器是一个很主要的攻击目标,对信息安全造成很大的威胁,那么,现在是时候引起注意并采取行动了。”Storms说,“Winamp,RealPlayer,QuickTime和iTunes在2007年都发布了安全漏洞补丁。”“企业应该重新审视这些产品带来的利弊,目前已经证明他们带来的风险性很大。”
苹果官方未对此立即回应。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
为何Windows版QuickTime突然寿终正寝?
在QuickTime中两个零日漏洞被披露、且苹果公司突然停止支持该软件后,美国国土安全部和趋势科技公司发布安全公告建议用户卸载Windows版QuickTime。苹果公司随后宣布Windows版QuickTime寿终正寝……
-
打脸不?美法院要求苹果留iPhone后门
最近最让IT安全圈打脸和长脸的当属同一件事,美法院下令苹果提供‘破解一个锁定的iPhone’的方法以帮助执法,而苹果CEO库克则表示“他是拒绝的”,他表示这是政府过度干预,傲娇的库克怎能忍受。
-
修复Freak漏洞:谷歌先行一步 苹果、微软随后跟上
在研究人员曝光Freak安全漏洞的一周后,苹果和微软也加入谷歌的阵列,发布了该漏洞的安全更新。
-
苹果公司和FBI着手调查iCloud攻击事件
日前,苹果公司的iCloud疑受到黑客攻击,导致大量明星私照泄漏,目前苹果公司和FBI正在调查该泄漏事件。