Началась эксплуатация критической ошибки QuickTime

Началась эксплуатация критической ошибки QuickTimeSymantec сообщила об обнаружении случаев эксплуатации обнаруженной 23 ноября непропатченной уязвимости QuickTime. Компания выяснила, что уязвимость затрагивает практически все наиболее известные системы, включая Windows XP, Windows Vista, Mac OS X 10.4 и вышедшую в октябре Mac OS X 10.5. Относительно уязвимых браузеров Symantec назвала Internet Explorer, Firefox, Opera и Safari. Ошибка эксплуатируется через протокол Real Time Streaming Protocol (RTSP), используемый для потоковых медиасистем. Уязвимость может быть задействована в версиях QuickTime от 4.0 до 7.3, вышедшей всего несколько недель назад. Эксплуатация уязвимости происходит при открытии пользователем специального вредоносного RTSP-потока, через который благодаря ошибке переполнения буфера обмена атакующий получает возможность удаленно запускать на исполнение произвольный код. Symantec обнаружила несколько типов атак.  

В первом случае пользователи перенаправлялись с "взрослого" сайта Ourvoyeur.net на другой портал, загружавший файл loader.exe. На компьютере он сохранялся под именами metasploit.exe, asasa.exe или syst.exe. Установленный модуль производил скачивание другого файла, определенного Symantec как руткит Hacktool.Rootkit. Во втором случае также использовалось перенаправление на портал, заражающий пользователя, его последствия и подробности Symantec пока детально изучает. Symantec настоятельно рекомендует заблокировать запросы по адресам 85.255.117.212, 85.255.117.213, 216.255.183.59, 69.50.190.135, 58.65.238.116 и 208.113.154.34, а также не посещать порталы 2005-search.com, 1800-search.com, search-biz.org и Ourvoyeur.net. В качестве крайней меры Symantec предлагает временно удалить QuickTime до выхода обновления, устраняющего уязвимость.   

©  TechLabs