骇客攻击QuickTime漏洞
文/陈晓莉 (编译) 2007-12-04
QuickTime的资料或缓冲区的边界检查漏洞被揭露后就有很多相关的攻击程式陆续被公开,但现在已发现实际的攻击行动,而且可能存在着多种攻击行为。
赛门铁克(Symantec)安全回应中心研究人员Joji Hamada上周六(12/1)在部落格中警告,针对苹果QuickTime漏洞的攻击行动已经出笼。
该漏洞是在今年11月由Polish的安全研究人员Krystian Kloskowski所发现,主要发生在QuickTime的资料或缓冲区的边界检查(bounds-check),当骇客传送很大的输入值时,就能导致缓冲区溢位。
赛门铁克说明,当骇客引诱使用者连到恶意的即时串流协定(Real Time Streaming Protocol,RTSP)伺服器时,骇客就能利用该漏洞执行任意程式,可能危害到该应用程式及电脑系统,既使是无效的攻击也可能造成服务阻断。
Joji Hamada说,该漏洞被揭露后就有很多相关的攻击程式陆续被公开,但现在他们发现实际的攻击行动,而且相信可能存在着多种攻击行为。
他们确定已发动的攻击利用了热门的IFRAME程式,该程式可造成浏览器要求额外的URL,在使用者不知情的状况下连向含有攻击程式的恶意网站,赛门铁克则侦测到使用者下载了该攻击程式。
赛门铁克建议使用者将浏览器设定为最高安全等级,关闭QuickTime,以及过滤TCP 554连结埠及UDP 6970~6999连结埠等。
该QuickTime漏洞影响Windows XP、Vista、Mac OS X 10.4及Mac OS X 10.5等作业系统,目前苹果尚未提供修补程式。(编译/陈晓莉)
http://www.ithome.com.tw/it...php?c=46563