Недавно обнаруженная уязвимость в программном обеспечении Apple QuickTime, по сообщениям, успешно эксплуатируется в интернете, как сообщает исследовательская компания Symantec.
Уязвимость затрагивает последние версии QuickTime, включая 7.2 и 7.3, и до сих пор не устранена Apple. Уязвимость заключается в некорректной обработке заголовков RTSP, что может привести к переполнению буфера, позволяя злоумышленнику выполнить собственный код. Symantec оценивает критичность уязвимости как «Высокую».
Теперь Symantec сообщает (через Macworld), что уязвимость используется в реальных атаках. Оба известных эксплойта включают перенаправление с предполагаемой веб-страницы на сервер, который использует уязвимость для загрузки кода на машину жертвы.
Изначально атаки, по-видимому, загружают исполняемые файлы Windows, однако Symantec предупреждает, что уязвимость затрагивает операционные системы Windows и Mac.
Symantec предлагает следующие меры для снижения риска до выпуска исправления:
Для защиты систем от атак Symantec рекомендовал блокировать доступ к затронутым сайтам. Фильтруйте исходящий доступ к 85.255.117.212, 85.255.117.213, 216.255.183.59, 69.50.190.135, 58.65.238.116 и 208.113.154.34. Кроме того, следует фильтровать 2005-search.com, 1800-search.com, search-biz.org и ourovoyeur.net, добавили в компании, отметив, что ИТ-менеджеры также могут блокировать исходящий TCP-доступ к порту 554.
Symantec также предлагает в качестве крайней меры пользователям и ИТ-менеджерам рассмотреть возможность удаления QuickTime до выпуска исправления.