Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Error de QuickTime explotado activamente en Internet
 
VSantivirus No 2592 Año 11, martes 4 de diciembre de 2007

Error de QuickTime explotado activamente en Internet
http://www.vsantivirus.com/03-12-07.htm

Por Angela Ruiz
angela@videosoft.net.uy

El exploit Zero-Day anunciado hace una semana, está siendo activamente explotado en Internet, según informa Symantec, quién elevó su nivel de alertas a la posición número 2 (nivel medio).

La explotación se produce a través del protocolo RTSP (Real Time Streaming Protocol), utilizado para realizar streaming, técnica de transmisión unidireccional de contenidos de video y audio a través de Internet.

Se sabe que la vulnerabilidad está siendo explotada al menos a través de un servidor comprometido, y provoca la descarga de dos archivos maliciosos en el equipo de la víctima.

En este momento, Apple no ha publicado todavía ninguna actualización de QuickTime para solucionar el problema. El ataque provoca un desbordamiento de búfer, provocado por un insuficiente control en QuickTime sobre el tamaño de ciertos datos recibidos.

Son vulnerables tanto Windows como OS X (Macintosh), aunque los ataques deben ser específicos para cada uno de estos sistemas operativos.

Apple ha corregido al menos 32 agujeros de seguridad en QuickTime en lo que va de 2007. En 2006 corrigió 28, mientras en 2005 solo 5 problemas graves de seguridad aparecen documentados.

Al tratarse de un programa de uso muy popular, QuickTime se ha convertido en un blanco preferido por muchos atacantes. Además, como QuickTime es parte de iTunes, los usuarios de este último también son afectados.

iTunes es la aplicación creada por Apple para reproducir, organizar y comprar música en Internet.

Aunque no es una solución ideal debidos a los diferentes vectores que podrían utilizarse para un ataque, se sugiere deshabilitar la asociación con archivos RTSP en QuickTime. Para ello, seleccione las propiedades del programa, "File Types", y en "Streaming - Streaming movies", desmarque la opción "RTSP stream descriptor".

Otras opciones sugeridas, son filtrar los puertos utilizados comúnmente para la transmisión de datos vía RTSP (TCP 554, y UDP 6970 al 6999).

Para usuarios de Firefox y otros navegadores de Mozilla, se sugiere desactivar el complemento para QuickTime.

Para usuarios de Internet Explorer, es necesario aplicar el "kill-bit" a los siguientes identificadores de clases (controles ActiveX para QuickTime):

{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}
{4063BE15-3B08-470D-A0D5-B37161CFFD69}

El "kill-bit" es un valor en el registro que evita que un control ActiveX determinado se instale o ejecute.

Para ello descargue y ejecute el siguiente archivo .REG para modificar el registro:

http://www.videosoft.net.uy/quicktime-stream-killbit.reg

Si por alguna razón quisiera deshacer los cambios hechos, solo descargue y ejecute el siguiente archivo:

http://www.videosoft.net.uy/quicktime-stream-killbit-normal.reg


Más información:

Active exploit site for QuickTime RTSP Response vulnerability
http://isc.sans.org/diary.html?storyid=3713

Exploit for Apple QuickTime Vulnerability in the Wild
http://tinyurl.com/28ukts

Usuarios de QuickTime en peligro por exploit Zero-day
http://www.vsantivirus.com/vul-quicktime-261107.htm

Apple QuickTime RTSP Response Header Content-Length Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/26560/info

Apple QuickTime RTSP Content-Type header stack buffer overflow
http://www.kb.cert.org/vuls/id/659761

CVE-2007-6166 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6166
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-6166


Relacionados:

Vulnerabilidad en protocolo RTSP de Apple QuickTime
http://www.vsantivirus.com/vul-quicktime-rtsp-010107.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS