Scoperta una pericolosa vulnerabilità in QuickTime

* Un ringraziamento a Morpheus per la segnalazione

a1c00itq4pt9xpi3wqlx2aan1n2vbjz4xtjyv4xqp5fd3ig_l.jpg

Alcuni ricercatori che si interessano di sicurezza informatica hanno iniziato a lanciare l’allarme circa un bug, al momento irrisolto, relativo ad Apple QuickTime aggiungendo che ben presto potrebbero iniziare ad essere sferrati attacchi nei confronti di sistemi Windows XP e Windows Vista.
Secondo le notizie pervenute, la vulnerabilità riguarderebbe la modalità con cui QuickTime 7.2 e 7.3 gestiscono il “Real Time Streaming Protocol” (RTSP), uno standard utilizzo per lo streaming audio e video. Symantec e lo U.S. Computer Emergency Readiness Team (US-CERT) spiegano che il bug di sicurezza, subito classificato da Secunia come “estremamente critico” (il massimo grado di pericolosità per il metro di giudizio della società danese), potrebbe essere sfrutatto da parte di aggressori invitando l’utente a visitare siti web contenenti oggetti dannosi, appositamente concepiti per sfruttare la falla appena messa a nudo. E’ sufficiente anche, ad esempio, che l’utente apra un file QTL maligno allegato ad un normale messaggio di posta.
QuickTime quindi ancora alla ribalta dopo che Apple, meno di tre settimane fa, fu costretta al rilascio della versione 7.3 per risolvere alcune pericole vulnerabilità legate al rendering di immagini ed alla gestione di codice Java. Solo nel 2007, Apple ha dovuto porre una pezza a ben 31 vulnerabilità di sicurezza.
Al momento, Apple non ha ancora rilasciato alcun aggiornamento: suggeriamo di tenere d’occhio questa pagina in modo da scaricare subito l’ultima versione di QuickTime non appena sarà disponibile.

La soluzione?

In attesa del rilascio, da parte di Apple, di QuickTime 7.4, gli esperti in materia di sicurezza si stanno prodigando nel fornire informazioni utili che consentano di proteggersi dall’ultima vulnerabilità di sicurezza scoperta nel player firmato dalla società di Steve Jobs. Nel sottolineare l’elevatissima pericolosità del porblema individuato nelle versioni di QuickTime attualmente in circolazione, lo U.S. Computer Emergency Readiness Team (US-CERT) spiega che gli utenti dovrebbero subito provvedere a proteggere i propri sistemi con delle soluzioni temporanee, fintanto che Apple non rilascerà una patch risolutiva. Molteplici attacchi sono infatti già in corso: gli aggressori cercando di far leva sulla pericolosa falla di sicurezza invitando l’utente meno cauto a visitare siti web contenenti oggetti dannosi, appositamente preparati per sfruttare la vulnerabilità di QuickTime legata alla gestione del “Real Time Streaming Protocol” (RTSP), uno standard utilizzato per lo streaming audio e video.
Tra le soluzioni temporanee più caldeggiate vi è il blocco del protocollo rtsp:// (le porte impiegate sono 554 TCP e 6970-6999 UDP). La creazione di apposite regole a livello firewall contribuirà a lenire i rischi di attacco.
Lo US CERT consiglia, inoltre, di applicare il cosiddetto “kill bit” per due oggetti utilizzati in Windows e collegati a QuickTime. In questo modo, non verranno caricati i controlli vulnerabili. La modifica è effettuabile salvando quanto segue in un file .REG ed applicando l’intervento al registro di Windows (doppio clic sul file .REG stesso):

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}]
“Compatibility Flags”=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{4063BE15-3B08-470D-A0D5-B37161CFFD69}]
“Compatibility Flags”=dword:00000400

Non appena Apple rilascerà una patch per QuickTime, prima di procedere alla sua installazione, si dovrà provvedere ad annullare le modifiche applicate. Altri suggerimenti sono elencati in questa scheda.

La falla ovviamente attacca solo gli utenti Windows XP e Vista (WebNews)

Fonte: IlSoftware.it

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *