2008年QuickTime的第一个漏洞

日期: 2008-01-15 作者:Gregg Keizer翻译:Shirley Xie 来源:TechTarget中国

        一名安全研究员发现今年苹果QuickTime的第一个安全漏洞,并将概念验证代码公布在网上。数小时之后,另一名安全研究员回应,说该漏洞好像只适用于Windows版本的QuickTime,Mac OS X版本显然不具备同样的危险性。

        27岁意大利研究员Luigi Auriemma于上周四爆出该新闻的,他说QuickTime的最新版本易于受到缓冲区溢出的攻击,如果黑客攻击成功的话,就可以自由控制用户的计算机。他将该信息发布及概念验证代码在名为milw0rm的安全网站,他自己的网站以及多个邮件列表里。

        Auriemma说,当Quicktime处理RTSP连接时,服务器关闭TCP端口544。播放器就会自动打开端口80进行HTTP连接。黑客可以通过诱导用户访问带有rtsp://链接的恶意网站进行攻击。如果QuickTime连接失败的话,将在同一系统上自动寻找HTTP服务器。黑客当然会确认可以连接到HTTP服务器,然后利用该漏洞发动攻击。

        就在Auriemma公布发现的三个小时后,另一名意大利研究员Marcello Barnaba称他的试验表明只有Windows版本容易受到该漏洞的攻击。Barnaba说:“在OSX10.5.1上运行QuickTime7.3.10,如果554关闭的话,播放器没有尝试连接端口80。所以,该漏洞应该是存在于运行在Windows的Quicktime版本,当发现RTSP端口关闭时,就采用重新建立的方式。”

        Auriemma的发现只是Quicktime诸多漏洞的最新一个。2007年,苹果至少修复了QuickTime的三十四个漏洞。不到一个月前,苹果才刚刚修复一个由波兰安全员发现的RSTP漏洞。

        nCircle的安全运营总监Andrew Storms表示,漏洞的问题并不只局限与QuickTime,几乎所有的媒体播放器都面临同样的问题。“如果你还没有意识到媒体播放器是一个很主要的攻击目标,对信息安全造成很大的威胁,那么,现在是时候引起注意并采取行动了。”Storms说,“Winamp,RealPlayer,QuickTime和iTunes在2007年都发布了安全漏洞补丁。”“企业应该重新审视这些产品带来的利弊,目前已经证明他们带来的风险性很大。”

        苹果官方未对此立即回应。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐