駭客攻擊QuickTime漏洞
文/陳曉莉 (編譯) 2007-12-04
QuickTime的資料或緩衝區的邊界檢查漏洞被揭露後就有很多相關的攻擊程式陸續被公開,但現在已發現實際的攻擊行動,而且可能存在著多種攻擊行為。
賽門鐵克(Symantec)安全回應中心研究人員Joji Hamada上周六(12/1)在部落格中警告,針對蘋果QuickTime漏洞的攻擊行動已經出籠。
該漏洞是在今年11月由Polish的安全研究人員Krystian Kloskowski所發現,主要發生在QuickTime的資料或緩衝區的邊界檢查(bounds-check),當駭客傳送很大的輸入值時,就能導致緩衝區溢位。
賽門鐵克說明,當駭客引誘使用者連到惡意的即時串流協定(Real Time Streaming Protocol,RTSP)伺服器時,駭客就能利用該漏洞執行任意程式,可能危害到該應用程式及電腦系統,既使是無效的攻擊也可能造成服務阻斷。
Joji Hamada說,該漏洞被揭露後就有很多相關的攻擊程式陸續被公開,但現在他們發現實際的攻擊行動,而且相信可能存在著多種攻擊行為。
他們確定已發動的攻擊利用了熱門的IFRAME程式,該程式可造成瀏覽器要求額外的URL,在使用者不知情的狀況下連向含有攻擊程式的惡意網站,賽門鐵克則偵測到使用者下載了該攻擊程式。
賽門鐵克建議使用者將瀏覽器設定為最高安全等級,關閉QuickTime,以及過濾TCP 554連結埠及UDP 6970~6999連結埠等。
該QuickTime漏洞影響Windows XP、Vista、Mac OS X 10.4及Mac OS X 10.5等作業系統,目前蘋果尚未提供修補程式。(編譯/陳曉莉)
http://www.ithome.com.tw/it...php?c=46563